GoGPT Best VPN GoSearch

Значок OnWorks

kadmin - онлайн в хмарі

Запустіть kadmin у постачальнику безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда kadmin, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


kadmin - програма адміністрування бази даних Kerberos V5

СИНТАКСИС


kadmin [-O|-N] [-r царство] [-p головний] [-q запит] [[-c ім'я_кешу]|[-k [-t клавіша]]|-n]
[-w пароль] [-s адмін_сервер[:порт]]

kadmin.local [-r царство] [-p головний] [-q запит] [-d dbname] [-e на:сіль ...] [-m] [-x
db_args]

ОПИС


kadmin і kadmin.local є інтерфейсами командного рядка для адміністрування Kerberos V5
системи. Вони забезпечують майже ідентичні функції; різниця в тому
kadmin.local безпосередньо звертається до бази даних KDC, тоді як kadmin виконує операції за допомогою
kadmind(8). За винятком випадків, коли явно зазначено інше, ця сторінка довідника використовуватиме "kadmin" для
посилання на обидві версії. kadmin забезпечує обслуговування принципів Kerberos,
політики паролів і таблиці ключів (ключів).

Віддалений клієнт kadmin використовує Kerberos для автентифікації kadmind за допомогою служби
головний kadmin/ADMINHOST (де АДМІНІСТРАТОР це повне ім’я хоста адміністратора
сервер) або kadmin/адмін. Якщо кеш облікових даних містить квиток для одного з них
керівники, та -c вказано параметр credentials_cache, до якого використовується квиток
аутентифікація для kadmind. В іншому випадку, -p та -k параметри використовуються для визначення клієнта
Основне ім'я Kerberos, що використовується для аутентифікації. Після того, як kadmin визначив довірителя
name, він запитує службовий квиток у KDC і використовує цей службовий квиток для
аутентифікація для kadmind.

Оскільки kadmin.local безпосередньо отримує доступ до бази даних KDC, зазвичай її потрібно запускати безпосередньо
головний KDC з достатніми дозволами для читання бази даних KDC. Якщо база даних KDC
використовує модуль бази даних LDAP, kadmin.local можна запустити на будь-якому хості, який має доступ до
LDAP-сервер.

ВАРІАНТИ


-r царство
Скористайтеся кнопкою царство як область бази даних за замовчуванням.

-p головний
Скористайтеся кнопкою головний для аутентифікації. В іншому випадку буде додано kadmin / admin до первинної
головне ім'я кеш-пам'яті за замовчуванням, значення USER змінна середовища,
або ім'я користувача, отримане за допомогою getpwuid, у порядку переваг.

-k Використовуйте клавішу, щоб розшифрувати відповідь KDC замість запиту пароля. в
у цьому випадку основним за замовчуванням буде хост/ім'я хоста. Якщо немає клавіші
зазначено з -t параметр, тоді буде використана клавіша за замовчуванням.

-t клавіша
Скористайтеся кнопкою клавіша щоб розшифрувати відповідь KDC. Це можна використовувати тільки з -k варіант.

-n Запити на анонімну обробку. Підтримуються два типи анонімних керівників.
Для повністю анонімного Kerberos налаштуйте PKINIT на KDC та налаштуйте
pkinit_anchors у клієнта krb5.conf(5). Тоді використовуйте -n варіант з a
довідник форми @REALM (порожнє основне ім'я, за яким слідують знак at і a
назва царства). Якщо це дозволить KDC, анонімний квиток буде повернено. А
підтримується друга форма анонімних квитків; ці відкриті квитки приховують
ідентичність клієнта, але не сфера клієнта. Для цього режиму використовуйте kinit -n
зі звичайним головним ім'ям. Якщо підтримується KDC, принципал (але ні
область) буде замінено на анонімного принципала. Починаючи з версії 1.8, MIT
Kerberos KDC підтримує лише повністю анонімну роботу.

-c credentials_cache
Скористайтеся кнопкою credentials_cache як кеш облікових даних. Кеш повинен містити службу
квиток на kadmin/ADMINHOST (де АДМІНІСТРАТОР - це повне ім'я хоста
сервер адміністратора) або kadmin/адмін обслуговування; його можна придбати за допомогою kinit(1)
програма. Якщо цей параметр не вказано, kadmin запитує новий службовий квиток
з KDC і зберігає його у власному тимчасовому кеш-пам'яті.

-w пароль
Скористайтеся кнопкою пароль замість того, щоб запропонувати один. Використовуйте цю опцію обережно, наскільки це можливо
відкрити пароль іншим користувачам системи через список процесів.

-q запит
Виконайте вказаний запит і вийдіть. Це може бути корисно для написання скриптів.

-d dbname
Вказує ім’я бази даних KDC. Цей параметр не стосується LDAP
модуль бази даних.

-s адмін_сервер[:порт]
Вказує сервер адміністратора, з яким kadmin має зв’язатися.

-m Якщо використовується kadmin.local, замість читання запитайте головний пароль бази даних
це з схованого файлу.

-e на:сіль ...
Встановлює список солі ключів, який буде використовуватися для нових створених ключів. Побачити Keysalt_lists in
kdc.conf(5) для списку можливих значень.

-O Примусово використовувати старий варіант автентифікації AUTH_GSSAPI.

-N Запобігти переходу до автентифікації AUTH_GSSAPI.

-x db_args
Вказує конкретні аргументи бази даних. Перегляньте наступний розділ для підтримки
Варіанти.

DATABASE ВАРІАНТИ


Параметри бази даних можна використовувати для заміни специфічних для бази даних за замовчуванням. Підтримувані параметри
для модуля DB2:

-x dbname=*ім'я файлу*
Вказує основне ім’я файлу бази даних DB2.

-x lokiter
Зробіть так, щоб ітераційні операції утримували блокування на весь час
операції, замість того, щоб тимчасово звільняти замок під час обробки кожного
директора. Це поведінка за замовчуванням, але ця опція існує, щоб дозволити
заміна командного рядка параметра [dbmodules]. Вперше представлений у випуску
1.13.

-x розблокувальник
Зробіть так, щоб операції ітерації розблокували базу даних для кожного принципала, а не
утримуючи замок протягом всієї операції. Вперше представлений в
випуск 1.13.

Підтримувані параметри для модуля LDAP:

-x хост=лдапурі
Вказує сервер LDAP для підключення за URI LDAP.

-x binddn=bind_dn
Вказує DN, що використовується для прив’язки до сервера LDAP.

-x bindpwd=пароль
Вказує пароль або секрет SASL, який використовується для прив’язки до сервера LDAP. Використання
цей параметр може надати пароль іншим користувачам системи через процес
список; щоб уникнути цього, замість цього сховайте пароль за допомогою stashsrvpw командування
kdb5_ldap_util(8).

-x sasl_mech=механізм
Вказує механізм SASL, який використовується для прив’язки до сервера LDAP. Прив'язка DN є
ігнорується, якщо використовується механізм SASL. Нове у випуску 1.13.

-x sasl_authcid=ім'я
Вказує ім’я аутентифікації, яке використовується під час прив’язки до сервера LDAP за допомогою a
Механізм SASL, якщо механізм його вимагає. Нове у випуску 1.13.

-x sasl_authzid=ім'я
Вказує ім’я авторизації, яке використовується під час прив’язки до сервера LDAP за допомогою a
Механізм SASL. Нове у випуску 1.13.

-x sasl_realm=царство
Вказує область, яка використовується під час прив’язки до сервера LDAP за допомогою механізму SASL,
якщо механізм використовує його. Нове у випуску 1.13.

-x debug=рівень
встановлює рівень налагодження клієнтської бібліотеки OpenLDAP. рівень є цілим числом
інтерпретується бібліотекою. Повідомлення про налагодження друкуються зі стандартною помилкою.
Нове у випуску 1.12.

КОМАНДИ


При використанні віддаленого клієнта доступні команди можуть бути обмежені відповідно до
привілеї, зазначені в kadm5.acl(5) файл на сервері адміністратора.

add_principal
add_principal [опції] newprinc

Створює довірителя newprinc, двічі запитуючи пароль. Якщо немає політики паролів
зазначено з - політика варіант і названу політику дефолт присвоюється
головний, якщо він існує. Однак, створення політики імен дефолт не буде автоматично
призначити цю політику раніше існуючим принципалам. Це призначення політики може бути
придушено за допомогою - чітка політика варіант.

Ця команда вимагає додавати привілей.

Псевдоніми: addprinc, АНК

варіанти:

- закінчується розширити
(дата отримання рядок) Термін дії принципала.

-pwexpire pwexpdate
(дата отримання string) Дата закінчення терміну дії пароля.

- максимальне життя maxlife
(дата отримання string) Максимальний термін служби квитка для принципала.

- maxrenewlife maxrenewlife
(дата отримання string) Максимальний відновлюваний термін дії квитків для принципала.

-квно квно
Номер версії початкового ключа.

- політика політика
Політика паролів, яку використовує цей принципал. Якщо не вказано, поліс дефолт
використовується, якщо він існує (якщо - чітка політика вказано).

- чітка політика
Запобігає призначенню будь-якої політики, коли - політика не вказано.

{-|+}allow_postdated
-allow_postdated забороняє цьому довірителю отримувати квитки після дати.
+allow_postdated очищає цей прапор.

{-|+}allow_forwardable
-allow_forwardable забороняє цьому принципалу отримувати квитки для пересилання.
+allow_forwardable очищає цей прапор.

{-|+}allow_renewable
-allow_renewable забороняє цьому принципалу отримувати поновлювані квитки.
+allow_renewable очищає цей прапор.

{-|+}allow_proxiable
-allow_proxiable забороняє цьому принципалу отримувати прокси-квитки.
+allow_proxiable очищає цей прапор.

{-|+}allow_dup_key
-allow_dup_key вимикає автентифікацію користувача до користувача для цього принципала за допомогою
забороняючи цьому принципалу отримувати ключ сеансу для іншого користувача.
+allow_dup_key очищає цей прапор.

{-|+}потрібна_попередня аутентифікація
+requires_preauth вимагає від цього принципала попередньої аутентифікації, перш ніж отримати дозвіл
кініти. -requires_preauth очищає цей прапор. Коли +requires_preauth встановлюється на а
принципала служби, KDC видаватиме лише службові квитки для цієї послуги
принципал, якщо первинна аутентифікація клієнта була виконана за допомогою
попередня аутентифікація.

{-|+}потребує_hwauth
+requires_hwauth вимагає від цього принципала попередньої автентифікації за допомогою апаратного пристрою
перед тим, як буде дозволено кініт. -requires_hwauth очищає цей прапор. Коли
+requires_hwauth налаштовано на принципала служби, KDC надаватиме лише послугу
квитки для цього принципала-служби, якщо була початкова аутентифікація клієнта
виконується за допомогою апаратного пристрою для попередньої автентифікації.

{-|+}OK_as_delegate
+ok_as_delegate встановлює добре as делегувати прапорець на квитках, виданих з цим
принципал як послуга. Клієнти можуть використовувати цей прапор як підказку щодо облікових даних
слід делегувати під час аутентифікації до служби. -ok_as_delegate очищає
цей прапор.

{-|+}allow_svr
-allow_svr забороняє видачу службових квитків цьому комітенту.
+allow_svr очищає цей прапор.

{-|+}allow_tgs_req
-allow_tgs_req вказує, що запит послуги надання квитків (TGS) на послугу
квиток для цього принципала не дозволяється. +allow_tgs_req очищає цей прапор.

{-|+}allow_tix
-allow_tix забороняє видачу будь-яких квитків для цього комітента. +allow_tix
очищає цей прапор.

{-|+}потрібно змінити
+потрібна зміна змушує змінити пароль під час наступної початкової аутентифікації
головний. -потрібна зміна очищає цей прапор.

{-|+}сервіс зміни_паролю
+сервіс зміни_паролю позначає цей принципал як службу зміни пароля
головний.

{-|+}OK_to_auth_as_delegate
+ok_to_auth_as_delegate дозволяє цьому принципалу придбати квитки для пересилання
від довільних користувачів для використання з обмеженим делегуванням.

{-|+}дані_авторизації не потрібні
+no_auth_data_required запобігає додаванню даних PAC або AD-SIGNEDPATH
службові квитки для довірителя.

-рандключ
Встановлює для ключа принципала випадкове значення.

-нокей Викликає створення принципала без ключа. Нове у випуску 1.12.

-pw пароль
Встановлює пароль принципала на вказаний рядок і не запитує
пароль. Примітка: використання цієї опції в сценарії оболонки може виявити доступ до пароля
інших користувачів у системі через список процесів.

-e на:сіль, ...
Використовує вказаний список ключів для встановлення ключів принципала. Побачити
Keysalt_lists in kdc.conf(5) для списку можливих значень.

-x db_princ_args
Вказує параметри, що стосуються бази даних. Опції для модуля бази даних LDAP:

-x dn=dn
Вказує об’єкт LDAP, який міститиме основну істоту Kerberos
створено.

-x linkdn=dn
Вказує об’єкт LDAP, до якого створений принципал Kerberos
об’єкт буде вказувати.

-x containerdn=контейнер_dn
Вказує об’єкт-контейнер, під яким має бути основний Kerberos
створено.

-x tktpolicy=політика
Пов’язує політику квитків із принципалом Kerberos.

ПРИМІТКА:

· containerdn та linkdn параметри не можна вказати за допомогою dn варіант.

· Якщо dn or containerdn параметри не вказуються під час додавання принципала,
принципали створюються під основним контейнером, налаштованим у файлі
realm або контейнер області.

· dn та containerdn має бути в межах піддерев або основного контейнера
налаштований у сфері.

приклад:

kadmin: addprinc Дженніфер
ПОПЕРЕДЖЕННЯ: не вказано політику для "[захищено електронною поштою]";
недотримання політики.
Введіть пароль для принципала [захищено електронною поштою]:
Повторно введіть пароль для принципала [захищено електронною поштою]:
директор"[захищено електронною поштою]« створено.
kadmin:

modify_principal
modify_principal [опції] головний

Змінює вказаний принципал, змінюючи поля, як зазначено. Варіанти до
add_principal також застосовуються до цієї команди, за винятком -рандключ, -pw та -e Варіанти.
Крім того, варіант - чітка політика очистить поточну політику довірителя.

Ця команда вимагає змінювати привілей.

Псевдонім: modprinc

Параметри (на додаток до addprinc варіанти):

-розблокувати
Розблокує заблокованого принципала (той, який отримав забагато невдалих автентифікацій
спроби без достатньої кількості часу між ними відповідно до його політики паролів), так що
він може успішно аутентифікуватися.

перейменувати_принципал
перейменувати_принципал [- сила] старий_довіритель новий_директор

Перейменовує вказаний старий_довіритель до новий_директор. Ця команда запитує
підтвердження, якщо не - сила надається варіант.

Ця команда вимагає додавати та видаляти привілеї

Псевдонім: renprinc

delete_principal
delete_principal [- сила] головний

Видаляє вказане головний з бази даних. Ця команда пропонує видалити,
якщо тільки - сила надається варіант.

Ця команда вимагає видаляти привілей.

Псевдонім: delprinc

змінити_пароль
змінити_пароль [опції] головний

Змінює пароль від головний. Запитує новий пароль, якщо ні -рандключ or -pw
вказано.

Ця команда вимагає changepw привілею, або те, що принципал, який запускає програму
те саме, що змінюється довіритель.

Псевдонім: cpw

Доступні такі опції:

-рандключ
Встановлює для ключа принципала випадкове значення.

-pw пароль
Встановіть пароль на вказаний рядок. Використання цієї опції в сценарії може виявити
пароль іншим користувачам системи через список процесів.

-e на:сіль, ...
Використовує вказаний список ключів для встановлення ключів принципала. Побачити
Keysalt_lists in kdc.conf(5) для списку можливих значень.

- зберігати
Зберігає наявні ключі в базі даних. Цей прапор зазвичай не потрібен, крім
можливо для krbtgt директорів.

приклад:

kadmin: cpw сист
Введіть пароль для принципала [захищено електронною поштою]:
Повторно введіть пароль для принципала [захищено електронною поштою]:
Пароль для [захищено електронною поштою] змінено.
kadmin:

purgekeys
purgekeys [-всі|-триматиквно найстаріший_квно_зберігати] головний

Очищає раніше збережені старі ключі (наприклад, від змінити_пароль - зберігати) від головний.
If -триматиквно вказано, то очищає лише ключі з kvnos нижчим ніж
найстаріший_квно_зберігати. Якщо -всі вказано, то всі ключі видаляються. The -всі опція
нове у випуску 1.12.

Ця команда вимагає змінювати привілей.

get_principal
get_principal [- коротко] головний

Отримує атрибути принципала. З - коротко параметр, виводить поля в лапках
рядки, розділені табуляторами.

Ця команда вимагає питати привілею, або те, що принципал запускає програму
бути таким же, як той, який перелічено.

Псевдонім: getprinc

Приклади:

kadmin: getprinc tlyu/admin
Директор: tlyu/[захищено електронною поштою]
Термін придатності: [ніколи]
Остання зміна пароля: Пн, 12 серпня, 14:16:47 EDT 1996 року
Термін дії пароля: [немає]
Максимальний термін дії квитка: 0 днів 10:00:00
Максимальний термін експлуатації: 7 днів 00:00:00
Остання зміна: Пн, 12 серпня, 14:16:47 EDT 1996 року (bjaspan/[захищено електронною поштою])
Остання успішна автентифікація: [ніколи]
Остання невдала автентифікація: [ніколи]
Невдалих спроб ввести пароль: 0
Кількість ключів: 2
Ключ: vno 1, des-cbc-crc
Ключ: vno 1, des-cbc-crc:v4
Атрибути:
Політика: [немає]

kadmin: getprinc - короткий системний тест
[захищено електронною поштою] 3 86400 604800 1
785926535 753241234 785900000
тлю/[захищено електронною поштою] 786100034 0 0
kadmin:

список_директорів
список_директорів [вираз]

Отримує всі або деякі основні імена. вираз це глобальний вираз у стилі оболонки, що
може містити символи підстановки ?, * та []. Усі головні імена, що відповідають
вирази надруковані. Якщо вираз не вказано, друкуються всі основні імена.
Якщо вираз не містить an @ характер, ан @ характер, а потім місцевий
область додається до виразу.

Ця команда вимагає список привілей.

Псевдонім: listprincs, get_principals, get_princs

приклад:

kadmin: listprinc test*
[захищено електронною поштою]
[захищено електронною поштою]
[захищено електронною поштою]
[захищено електронною поштою]
kadmin:

get_strings
get_strings головний

Відображає атрибути рядка головний.

Ця команда вимагає питати привілей.

Псевдонім: getstr

set_string
set_string головний ім'я значення

Встановлює атрибут рядка головний. Атрибути рядка використовуються для надання на принципала
налаштування для KDC та деяких модулів плагінів KDC. Наступний атрибут рядка
імена визнаються KDC:

session_enctypes
Вказує типи шифрування, які підтримуються для ключів сеансу, коли є основним
аутентифікований як сервер. Побачити Типи шифрування in kdc.conf(5) для переліку
прийняті значення.

OTP Вмикає попередню автентифікацію за допомогою одноразових паролів (OTP) для клієнта головний,
значення це рядок JSON, що представляє масив об’єктів, кожен з яких має необов’язковий характер тип
та ім'я користувача полів.

Ця команда вимагає змінювати привілей.

Псевдонім: setstr

приклад:

set_string host/foo.mit.edu session_enctypes aes128-cts
set_string [захищено електронною поштою] otp [{"type":"hotp","username":"custom"}]

видалення рядка
видалення рядка головний ключ

Видаляє атрибут рядка з головний.

Ця команда вимагає видаляти привілей.

Псевдонім: delstr

add_policy
add_policy [опції] політика

Додає політику паролів з ім політика до бази даних.

Ця команда вимагає додавати привілей.

Псевдонім: addpol

Доступні такі опції:

- максимальне життя час
(дата отримання string) Встановлює максимальний термін дії пароля.

- мінливе життя час
(дата отримання string) Встановлює мінімальний термін дії пароля.

- довжина
Встановлює мінімальну довжину пароля.

-мінкласи номер
Встановлює мінімальну кількість класів символів, необхідних для пароля. П'ять
Класи символів: нижній регістр, верхній регістр, цифри, розділові знаки та
пробіли/недруковані символи.

-історія номер
Встановлює кількість минулих ключів, які зберігаються для принципала. Цей параметр не підтримується
за допомогою модуля бази даних LDAP KDC.

- максимальна несправність максимальне число
Встановлює кількість помилок автентифікації перед блокуванням принципала.
Помилки автентифікації відстежуються лише для принципалів, які потребують
попередня аутентифікація. Лічильник невдалих спроб скидається до 0 після успішної
спроба аутентифікації. А максимальне число значення 0 (за замовчуванням) вимикає блокування.

-інтервал відліку несправностей час відмови
(дата отримання string) Встановлює допустимий час між помилками автентифікації. Якщо an
Після цього відбувається помилка аутентифікації час відмови минуло з попереднього
збій, кількість помилок автентифікації скидається до 1. A час відмови значення
0 (за замовчуванням) означає назавжди.

-тривалість блокування час блокування
(дата отримання string) Встановлює тривалість, протягом якої принципал блокується
автентифікація, якщо відбувається занадто багато помилок автентифікації без вказаного
інтервал підрахунку несправностей. Тривалість 0 (за замовчуванням) означає принципал
залишається заблокованим, доки не буде адміністративно розблоковано за допомогою modprinc -розблокувати.

-дозволені ключісолі
Визначає ключові/сольові кортежи, які підтримуються для довгострокових ключів під час налаштування або зміни
пароль/ключі директора. Побачити Keysalt_lists in kdc.conf(5) для списку
прийняті значення, але зверніть увагу, що ключові/сольові кортежи повинні бути розділені комами (',')
тільки Щоб очистити дозволену політику ключа/солі, використовуйте значення '-'.

приклад:

kadmin: add_policy -maxlife "2 дні" -minlength 5 гостей
kadmin:

modify_policy
modify_policy [опції] політика

Змінює названу політику паролів політика. Параметри такі, як описано для add_policy.

Ця команда вимагає змінювати привілей.

Псевдонім: модпол

delete_policy
delete_policy [- сила] політика

Видаляє політику паролів з ім’ям політика. Запрошує на підтвердження перед видаленням. The
команда не вдасться, якщо політика використовується будь-якими принципалами.

Ця команда вимагає видаляти привілей.

Псевдонім: дельпол

приклад:

kadmin: del_policy гостей
Ви впевнені, що хочете видалити політику "гості"?
(так/ні): так
kadmin:

get_policy
get_policy [ - коротко ] політика

Відображає значення названої політики паролів політика, З - коротко прапор, виходи
поля у вигляді рядків у лапках, розділених символами табуляції.

Ця команда вимагає питати привілей.

Псевдонім: getpol

Приклади:

kadmin: адміністратор get_policy
Політика: адмін
Максимальний термін дії пароля: 180 днів 00:00:00
Мінімальний термін дії пароля: 00:00:00
Мінімальна довжина пароля: 6
Мінімальна кількість класів символів пароля: 2
Кількість збережених старих ключів: 5
Кількість посилань: 17

kadmin: get_policy - короткий адмін
адмін 15552000 0 6 2 5 17
kadmin:

"Кількість посилань" — це кількість керівників, які використовують цю політику. З LDAP KDC
модуль бази даних, поле підрахунку посилань не має значення.

list_policies
list_policies [вираз]

Отримує всі або деякі назви політики. вираз це глобальний вираз у стилі оболонки, який може
містять символи підстановки ?, * та []. Усі назви політики відповідають виразу
друкуються. Якщо вираз не вказано, друкуються всі існуючі назви політики.

Ця команда вимагає список привілей.

Псевдоніми: listpols, get_policies, getpols.

Приклади:

kadmin: listpols
тест-пол
тільки для dict
раз на хвилину
test-pol-nopw

kadmin: listpols t*
тест-пол
test-pol-nopw
kadmin:

ktadd
ktadd [параметри] головний
ktadd [параметри] -глоб князь-експер

Додає а головний, або всі принципи збігаються князь-експер, до файлу keytab. Кожен
ключі довірителя розбираються випадковим чином. Правила для князь-експер описані в
список_директорів команда

Ця команда вимагає питати та changepw привілеї. З -глоб форма, це також
вимагає список привілей.

Варіанти:

-k[клавіша] клавіша
Скористайтеся кнопкою клавіша як файл keytab. В іншому випадку використовується ключова вкладка за замовчуванням.

-e на:сіль, ...
Використовує вказаний список ключів для встановлення нових ключів принципала. Побачити
Keysalt_lists in kdc.conf(5) для списку можливих значень.

-q Відображати менш детальну інформацію.

-norandkey
Не розбирайте ключі випадковим чином. Ключі та їх номери версій залишаються незмінними. Це
Опція доступна лише в kadmin.local і не може бути вказана в комбінації
з -e варіант.

Додається запис для кожного з унікальних типів шифрування принципала, ігноруючи кілька
ключі з однаковим типом шифрування, але різними типами солі.

приклад:

kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
Запис для основного хоста/[захищено електронною поштою] з кв.3,
Тип шифрування aes256-cts-hmac-sha1-96 додано до ключової вкладки
ФАЙЛ:/tmp/foo-new-keytab
kadmin:

ktremove
ktremove [параметри] головний [квно | всі | старий]

Видаляє записи для вказаного головний з ключової вкладки. Не потребує дозволів, оскільки
для цього не потрібен доступ до бази даних.

Якщо вказано рядок "all", усі записи для цього принципала видаляються; якщо
вказано рядок "старий", усі записи для цього принципала, крім тих, які мають найвищий
квно видаляються. В іншому випадку вказане значення аналізується як ціле число та всі записи
чиї kvno відповідають цьому цілу, видаляються.

Варіанти:

-k[клавіша] клавіша
Скористайтеся кнопкою клавіша як файл keytab. В іншому випадку використовується ключова вкладка за замовчуванням.

-q Відображати менш детальну інформацію.

приклад:

kadmin: ktremove kadmin/admin all
Запис для основного kadmin/admin із kvno 3 вилучено з ключової вкладки
ФАЙЛ:/etc/krb5.keytab
kadmin:

замикати
Виключно блокувати базу даних. Використовуйте з особливою обережністю! Ця команда працює лише з
Модуль бази даних DB2 KDC.

відімкнути
Звільніть ексклюзивне блокування бази даних.

список_запитів
Доступні списки для запитів kadmin.

Псевдоніми: lr, ?

вихід
Вийти з програми. Якщо база даних була заблокована, блокування знімається.

Псевдоніми: вихід, q

ІСТОРІЯ


Програма kadmin була спочатку написана Томом Ю з Массачусетського технологічного інституту як інтерфейс до
Програма адміністрування OpenVision Kerberos.

Використовуйте kadmin онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad




×
реклама
❤️Робіть покупки, бронюйте або купуйте тут — безкоштовно, це допомагає зберегти послуги безкоштовними.