Este es el comando kadmin que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
kadmin - programa de administración de base de datos Kerberos V5
SINOPSIS
kadmin [-O|-N] [-r reino] [-p directora] [-q pregunta] [[-c nombre_caché] | [-k [-t tabulador]] |-n]
[-w la contraseña] [-s servidor_admin[:Puerto]]
kadmin.local [-r reino] [-p directora] [-q pregunta] [-d nombre de la base de datos] [-e enc:sal ...] [-m] [-x
db_args]
DESCRIPCIÓN
kadmin y kadmin.local son interfaces de línea de comandos para la administración de Kerberos V5
sistema. Proporcionan funcionalidades casi idénticas; la diferencia es que
kadmin.local accede directamente a la base de datos de KDC, mientras que kadmin realiza operaciones usando
kaadmin(8). Salvo que se indique explícitamente lo contrario, esta página de manual utilizará "kadmin" para
consulte ambas versiones. kadmin proporciona el mantenimiento de los principales de Kerberos,
políticas de contraseñas y tablas de claves de servicio (keytabs).
El cliente remoto de kadmin usa Kerberos para autenticarse en kadmind usando el servicio
directora kadmin / ADMINHOST (dónde ADMINISTRADOR es el nombre de host completo del administrador
servidor) o kadmin / admin. Si la caché de credenciales contiene un ticket para uno de estos
directores, y el -c se especifica la opción credentials_cache, ese ticket se usa para
autenticarse en kadmind. De lo contrario, el -p y -k Las opciones se utilizan para especificar el cliente.
Nombre principal de Kerberos utilizado para autenticar. Una vez que kadmin ha determinado el principal
nombre, solicita un ticket de servicio del KDC y utiliza ese ticket de servicio para
autenticarse en kadmind.
Dado que kadmin.local accede directamente a la base de datos de KDC, normalmente debe ejecutarse directamente en
el KDC maestro con suficientes permisos para leer la base de datos de KDC. Si la base de datos de KDC
utiliza el módulo de base de datos LDAP, kadmin.local se puede ejecutar en cualquier host que pueda acceder al
Servidor LDAP.
OPCIONES
-r reino
Usa reino como el reino de base de datos predeterminado.
-p directora
Usa directora autenticar. De lo contrario, kadmin agregará / admin a la primaria
nombre principal del ccache predeterminado, el valor del USUARIO Variable ambiental,
o el nombre de usuario obtenido con getpwuid, en orden de preferencia.
-k Utilice una tabla de claves para descifrar la respuesta de KDC en lugar de solicitar una contraseña. En
En este caso, el principal predeterminado será host / nombre de host. Si no hay keytab
especificado con el -t opción, se utilizará la tabla de teclas predeterminada.
-t tabulador
Usa tabulador para descifrar la respuesta de KDC. Esto solo se puede utilizar con el -k .
-n Solicita procesamiento anónimo. Se admiten dos tipos de principales anónimos.
Para Kerberos completamente anónimo, configure PKINIT en el KDC y configure
pkinit_anchors en el cliente krb5.conf(5). Entonces usa el -n opción con un
principal de la forma @REINO (un nombre principal vacío seguido por el signo de arroba y un
nombre del reino). Si el KDC lo permite, se devolverá un boleto anónimo. A
se admite la segunda forma de tickets anónimos; Estos tickets expuestos al reino ocultan
identidad del cliente pero no del ámbito del cliente. Para este modo, utilice kinito -n
con un nombre principal normal. Si es apoyado por el KDC, el director (pero no
reino) será reemplazado por el director anónimo. A partir de la versión 1.8, el MIT
Kerberos KDC solo admite operaciones completamente anónimas.
-c credenciales_caché
Usa credenciales_caché como caché de credenciales. El caché debe contener un servicio.
boleto para el kadmin / ADMINHOST (dónde ADMINISTRADOR es el nombre de host completo de
el servidor de administración) o kadmin / admin Servicio; se puede adquirir con el kinito(1)
programa. Si no se especifica esta opción, kadmin solicita un nuevo ticket de servicio
del KDC y lo almacena en su propia caché temporal.
-w la contraseña
Usa la contraseña en lugar de pedir uno. Utilice esta opción con cuidado, ya que puede
exponer la contraseña a otros usuarios del sistema a través de la lista de procesos.
-q pregunta
Realice la consulta especificada y luego salga. Esto puede resultar útil para escribir guiones.
-d nombre de la base de datos
Especifica el nombre de la base de datos KDC. Esta opción no se aplica a LDAP
módulo de base de datos.
-s servidor_admin[:Puerto]
Especifica el servidor de administración con el que kadmin debe contactar.
-m Si usa kadmin.local, solicite la contraseña maestra de la base de datos en lugar de leer
de un archivo de alijo.
-e enc:sal ...
Establece la lista keysalt que se utilizará para las nuevas claves creadas. Ver Listas_salt claves in
kdc.conf(5) para obtener una lista de posibles valores.
-O Forzar el uso de la versión antigua de autenticación AUTH_GSSAPI.
-N Evite el respaldo al tipo de autenticación AUTH_GSSAPI.
-x db_args
Especifica los argumentos específicos de la base de datos. Consulte la siguiente sección para obtener información
.
BASE DE DATOS OPCIONES
Las opciones de la base de datos se pueden utilizar para anular los valores predeterminados específicos de la base de datos. Opciones admitidas
para el módulo DB2 son:
-x dbname = * nombre de archivo *
Especifica el nombre de archivo base de la base de datos DB2.
-x taquilla
Haga que las operaciones de iteración mantengan el bloqueo durante todo el
operación, en lugar de liberar temporalmente el bloqueo mientras maneja cada
principal. Este es el comportamiento predeterminado, pero esta opción existe para permitir
anulación de la línea de comando de una configuración de [dbmodules]. Introducido por primera vez en el lanzamiento
1.13.
-x desbloqueador
Hacer que las operaciones de iteración desbloqueen la base de datos para cada principal, en lugar de
sosteniendo el candado durante toda la operación. Introducido por primera vez en
Lanzamiento de 1.13.
Las opciones admitidas para el módulo LDAP son:
-x host =ldapuri
Especifica el servidor LDAP al que conectarse mediante un URI de LDAP.
-x binddn =enlazar_dn
Especifica el DN utilizado para enlazar con el servidor LDAP.
-x bindpwd =la contraseña
Especifica la contraseña o el secreto SASL que se utiliza para vincularse al servidor LDAP. Utilizando
esta opción puede exponer la contraseña a otros usuarios en el sistema a través del proceso
lista; para evitar esto, en lugar de eso, esconda la contraseña usando el alijosrvpw comando de
kdb5_ldap_util(8).
-x sasl_mech =mecanismo
Especifica el mecanismo SASL utilizado para vincularse al servidor LDAP. El DN de enlace es
ignorado si se utiliza un mecanismo SASL. Nuevo en la versión 1.13.
-x sasl_authcid =nombre
Especifica el nombre de autenticación utilizado cuando se vincula al servidor LDAP con un
Mecanismo SASL, si el mecanismo lo requiere. Nuevo en la versión 1.13.
-x sasl_authzid =nombre
Especifica el nombre de autorización utilizado cuando se vincula al servidor LDAP con un
Mecanismo SASL. Nuevo en la versión 1.13.
-x sasl_realm =reino
Especifica el reino utilizado cuando se vincula al servidor LDAP con un mecanismo SASL,
si el mecanismo usa uno. Nuevo en la versión 1.13.
-x debug =nivel
establece el nivel de depuración de la biblioteca cliente OpenLDAP. nivel es un entero para ser
interpretado por la biblioteca. Los mensajes de depuración se imprimen con error estándar.
Nuevo en la versión 1.12.
COMANDOS
Al utilizar el cliente remoto, los comandos disponibles pueden estar restringidos de acuerdo con el
privilegios especificados en el kadm5.acl(5) archivo en el servidor de administración.
agregar_principal
agregar_principal [opciones] nuevoprincipio
Crea el principal nuevoprincipio, solicitando dos veces una contraseña. Si no hay una política de contraseñas
especificado con el -política opción, y la política denominada tu préstamo estudiantil está asignado a la
principal si existe. Sin embargo, la creación de una política denominada tu préstamo estudiantil no lo hará automáticamente
Asignar esta política a directores previamente existentes. Esta asignación de política puede ser
suprimido con el -política clara .
Este comando requiere el add privilegio.
Alias añadirprinc, ank
Opciones:
-expirar caducar
(obtener la fecha string) La fecha de vencimiento del principal.
-pw caducar pwexpdate
(obtener la fecha string) La fecha de vencimiento de la contraseña.
-maxvida vida maxima
(obtener la fecha string) La vida máxima del ticket para el director.
-maxrenewlife maxrenewlife
(obtener la fecha string) La vida máxima renovable de los boletos para el director.
-kvno kvno
El número de versión de clave inicial.
-política política
La política de contraseñas utilizada por este principal. Si no se especifica, la política tu préstamo estudiantil
se usa si existe (a menos que -política clara está especificado).
-política clara
Evita que se asigne una política cuando -política no se especifica
{- | +} allow_postdated
-allow_postdated prohíbe a este director obtener boletos posfechados.
+ allow_postdated borra esta bandera.
{- | +} allow_forwardable
-allow_forwardable prohíbe a este director obtener boletos reenviables.
+ allow_forwardable borra esta bandera.
{- | +} allow_renewable
-permitir_renovable prohíbe a este director obtener boletos renovables.
+ allow_renewable borra esta bandera.
{- | +} allow_proxiable
-permitir_proxiable prohíbe a este director obtener boletos de representación.
+ allow_proxiable borra esta bandera.
{- | +} allow_dup_skey
-allow_dup_skey deshabilita la autenticación de usuario a usuario para este principal al
prohibir que este principal obtenga una clave de sesión para otro usuario.
+ allow_dup_skey borra esta bandera.
{- | +} require_preauth
+ require_preauth requiere que este principal se autentique previamente antes de que se le permita
a kinit. -requiere_preautorización borra esta bandera. Cuándo + require_preauth está ambientado en un
principal de servicio, el KDC solo emitirá tickets de servicio para ese servicio
principal si la autenticación inicial del cliente se realizó utilizando
autenticación previa.
{- | +} requiere_hwauth
+ requiere_hwauth Requiere que este principal se autentique previamente mediante un dispositivo de hardware.
antes de que se le permita kinit. -requires_hwauth borra esta bandera. Cuándo
+ requiere_hwauth se establece en una entidad de servicio, el KDC solo emitirá el servicio
tickets para esa entidad de servicio si la autenticación inicial del cliente fue
realizado utilizando un dispositivo de hardware para la autenticación previa.
{- | +} ok_as_delegate
+ ok_as_delegate establece el bien as delegar bandera en los billetes emitidos con este
principal como el servicio. Los clientes pueden usar esta bandera como una pista de que las credenciales
debe delegarse al autenticarse en el servicio. -ok_como_delegado borra
esta bandera.
{- | +} allow_svr
-permitir_svr prohíbe la emisión de tickets de servicio para este principal.
+ allow_svr borra esta bandera.
{- | +} allow_tgs_req
-allow_tgs_req especifica que una solicitud de servicio de concesión de tickets (TGS) para un servicio
boleto para este director no está permitido. + allow_tgs_req borra esta bandera.
{- | +} allow_tix
-permitir_tix prohíbe la emisión de boletos para este principal. + allow_tix
borra esta bandera.
{- | +} necesita cambiar
+ necesidad de cambio fuerza un cambio de contraseña en la próxima autenticación inicial a este
importante. -necesidad de cambio borra esta bandera.
{- | +} servicio_de_cambio_contraseña
+ servicio_de_cambio_contraseña marca este principal como un servicio de cambio de contraseña
importante.
{- | +} ok_to_auth_as_delegate
+ ok_to_auth_as_delegate permite a este principal adquirir boletos reenviables a
sí mismo de usuarios arbitrarios, para su uso con delegación restringida.
{- | +} no_auth_data_required
+ no_auth_data_required evita que se agreguen datos de PAC o AD-SIGNEDPATH a
Tickets de servicio para el director.
-llave aleatoria
Establece la clave del principal en un valor aleatorio.
-no hay llave Hace que el principal se cree sin clave. Nuevo en la versión 1.12.
-pw la contraseña
Establece la contraseña del principal en la cadena especificada y no solicita
una contraseña. Nota: el uso de esta opción en un script de shell puede exponer la contraseña a
otros usuarios del sistema a través de la lista de procesos.
-e enc:sal, ...
Utiliza la lista keysalt especificada para configurar las claves del principal. Ver
Listas_salt claves in kdc.conf(5) para obtener una lista de posibles valores.
-x db_princ_args
Indica opciones específicas de la base de datos. Las opciones para el módulo de base de datos LDAP son:
-x dn =dn
Especifica el objeto LDAP que contendrá el principal de Kerberos que se
creado.
-x linkdn =dn
Especifica el objeto LDAP al que el principal Kerberos recién creado
el objeto apuntará.
-x containerdn =contenedor_dn
Especifica el objeto contenedor bajo el cual se va a colocar el principal de Kerberos.
creado.
-x tktpolicy =política
Asocia una política de tickets al principal de Kerberos.
NOTA:
· Los contenedordn y enlace las opciones no se pueden especificar con el dn .
· Si el dn or contenedordn las opciones no se especifican al agregar el principal,
los principales se crean en el contenedor principal configurado en el
reino o el contenedor de reino.
· dn y contenedordn debe estar dentro de los subárboles o contenedor principal
configurado en el reino.
Ejemplo:
kadmin: agregar princ jennifer
ADVERTENCIA: no se ha especificado ninguna política para "[email protected]";
incumplimiento de ninguna política.
Ingrese la contraseña para el principal [email protected]:
Vuelva a ingresar la contraseña del principal [email protected]:
Principal "[email protected]" creado.
administrador:
modificar_principal
modificar_principal [opciones] directora
Modifica el principal especificado, cambiando los campos según lo especificado. Las opciones para
agregar_principal también se aplican a este comando, excepto para el -llave aleatoria, -pwy -e .
Además, la opción -política clara borrará la política actual de un director.
Este comando requiere el modificar privilegio.
Alias: modprinc
Opciones (además de las añadirprinc opciones):
-desbloquear
Desbloquea un principal bloqueado (uno que ha recibido demasiados errores de autenticación
intentos sin tiempo suficiente entre ellos de acuerdo con su política de contraseñas) para que
puede autenticarse con éxito.
renombrar_principal
renombrar_principal [-fuerza] antiguo_principal nuevo_principal
Cambia el nombre del especificado antiguo_principal a nuevo_principal. Este comando solicita
confirmación, a menos que el -fuerza se da la opción.
Este comando requiere el add y borrar privilegios.
Alias: renprinc
eliminar_principal
eliminar_principal [-fuerza] directora
Elimina el especificado directora de la base de datos. Este comando solicita la eliminación,
a menos que el -fuerza se da la opción.
Este comando requiere el borrar privilegio.
Alias: delprinc
Cambia la contraseña
Cambia la contraseña [opciones] directora
Cambia la contraseña de directora. Solicita una nueva contraseña si ninguna -llave aleatoria or -pw
está especificado.
Este comando requiere el cambiarpw privilegio, o que el director que ejecuta el programa es
lo mismo que el principal que se está cambiando.
Alias: cpw
Las siguientes opciones están disponibles:
-llave aleatoria
Establece la clave del principal en un valor aleatorio.
-pw la contraseña
Establezca la contraseña en la cadena especificada. El uso de esta opción en un script puede exponer
la contraseña a otros usuarios del sistema a través de la lista de procesos.
-e enc:sal, ...
Utiliza la lista keysalt especificada para configurar las claves del principal. Ver
Listas_salt claves in kdc.conf(5) para obtener una lista de posibles valores.
-guardar
Mantiene las claves existentes en la base de datos. Esta bandera generalmente no es necesaria excepto
tal vez para krbtgt directores.
Ejemplo:
kadmin: prueba del sistema cpw
Ingrese la contraseña para el principal [email protected]:
Vuelva a ingresar la contraseña del principal [email protected]:
Contraseña para [email protected] cambiado.
administrador:
llaves de purga
llaves de purga [-todas|-mantenerkvno old_kvno_to_keep] directora
Purga las claves antiguas retenidas previamente (p. Ej., De Cambia la contraseña -guardar) de directora.
If -mantenerkvno se especifica, luego solo purga las claves con kvnos menor que
old_kvno_to_keep. Si -todas se especifica, luego se purgan todas las claves. El -todas opción es
nuevo en la versión 1.12.
Este comando requiere el modificar privilegio.
get_principal
get_principal [-breve] directora
Obtiene los atributos de principal. Con el -breve opción, campos de salida como se cita
cadenas separadas por tabuladores.
Este comando requiere el preguntar privilegio, o que el director que ejecuta el programa
para ser el mismo que el que se enumera.
Alias: obtener princ
Ejemplos:
kadmin: getprinc tlyu / admin
Director: tlyu /[email protected]
Fecha de vencimiento: [nunca]
Último cambio de contraseña: lunes 12 de agosto 14:16:47 EDT 1996
Fecha de vencimiento de la contraseña: [ninguna]
Vida máxima del ticket: 0 días 10:00:00
Vida máxima renovable: 7 días 00:00:00
Última modificación: lun 12 de agosto 14:16:47 EDT 1996 (bjaspan /[email protected])
Última autenticación exitosa: [nunca]
Última autenticación fallida: [nunca]
Intentos fallidos de contraseña: 0
Cantidad de llaves: 2
Clave: vno 1, des-cbc-crc
Clave: vno 1, des-cbc-crc: v4
Atributos:
Política: [ninguna]
kadmin: getprinc -conciso prueba del sistema
[email protected] 3 86400 604800 1
785926535 753241234 785900000
tlyu /[email protected] 786100034 0 0
administrador:
lista_principales
lista_principales [expresión]
Recupera todos o algunos nombres principales. expresión es una expresión glob de estilo shell que
puede contener los caracteres comodín ?, *y []. Todos los nombres principales que coinciden con
se imprimen las expresiones. Si no se proporciona ninguna expresión, se imprimen todos los nombres principales.
Si la expresión no contiene un @ personaje, un @ personaje seguido por el local
reino se agrega a la expresión.
Este comando requiere el lista privilegio.
Alias: listaprincs, get_principals, get_princs
Ejemplo:
kadmin: prueba listprincs *
[email protected]
[email protected]
[email protected]
[email protected]
administrador:
obtener_cadenas
obtener_cadenas directora
Muestra atributos de cadena en directora.
Este comando requiere el preguntar privilegio.
Alias: gettr
conjunto_cadena
conjunto_cadena directora nombre propuesta de
Establece un atributo de cadena en directora. Los atributos de cadena se utilizan para proporcionar por principal
configuración para el KDC y algunos módulos de complemento de KDC. El siguiente atributo de cadena
Los nombres son reconocidos por el KDC:
tipos_enc_sesión
Especifica los tipos de cifrado admitidos para las claves de sesión cuando el principal está
autenticado como servidor. Ver Tipos_de_cifrado in kdc.conf(5) para una lista de
los valores aceptados.
OTP Habilita la autenticación previa de contraseñas de un solo uso (OTP) para un cliente directora.
propuesta de es una cadena JSON que representa una matriz de objetos, cada uno con opciones tipo
y nombre de usuario campos.
Este comando requiere el modificar privilegio.
Alias: conjuntostr
Ejemplo:
set_string host / foo.mit.edu session_enctypes aes128-cts
conjunto_cadena [email protected] otp [{"type": "hotp", "username": "custom"}]
del_cadena
del_cadena directora clave
Elimina un atributo de cadena de directora.
Este comando requiere el borrar privilegio.
Alias: delstr
agregar_política
agregar_política [opciones] política
Agrega una política de contraseñas llamada política a la base de datos.
Este comando requiere el add privilegio.
Alias: añadirpol
Las siguientes opciones están disponibles:
-maxvida time
(obtener la fecha cadena) Establece la vida útil máxima de una contraseña.
-minlife time
(obtener la fecha cadena) Establece la vida útil mínima de una contraseña.
-longitud mínima de largo
Establece la longitud mínima de una contraseña.
-minclases número
Establece el número mínimo de clases de caracteres requeridas en una contraseña. El cinco
las clases de caracteres son minúsculas, mayúsculas, números, puntuación y
espacios en blanco / caracteres no imprimibles.
-historia número
Establece el número de claves pasadas que se conservan para un principal. Esta opción no es compatible
con el módulo de base de datos LDAP KDC.
-maxfailure número máximo
Establece el número de errores de autenticación antes de que se bloquee el principal.
Las fallas de autenticación solo se controlan para los principales que requieren
autenticación previa. El contador de intentos fallidos se restablece a 0 después de un éxito
intentar autenticarse. A número máximo El valor 0 (predeterminado) desactiva el bloqueo.
-intervalo de recuento de fallos tiempo de falla
(obtener la fecha string) Establece el tiempo permitido entre fallas de autenticación. Si una
la falla de autenticación ocurre después tiempo de falla ha transcurrido desde el anterior
falla, el número de fallas de autenticación se restablece a 1. A tiempo de falla propuesta de
de 0 (el valor predeterminado) significa para siempre.
-duración del bloqueo tiempo de bloqueo
(obtener la fecha cadena) Establece la duración durante la cual el principal está bloqueado
autenticarse si ocurren demasiados fallos de autenticación sin el especificado
transcurrido el intervalo de recuento de fallos. Una duración de 0 (el valor predeterminado) significa el principal
permanece bloqueado hasta que se desbloquea administrativamente con modprinc -desbloquear.
-permitido llaves sal
Especifica las tuplas de clave / sal admitidas para claves a largo plazo al configurar o cambiar
la contraseña / claves de un director. Ver Listas_salt claves in kdc.conf(5) para una lista de
valores aceptados, pero tenga en cuenta que las tuplas de clave / sal deben separarse con comas (',')
solo. Para borrar la política de clave / sal permitida, utilice un valor de '-'.
Ejemplo:
kadmin: add_policy -maxlife "2 days" -minlength 5 personas
administrador:
modificar_política
modificar_política [opciones] política
Modifica la política de contraseñas denominada política. Las opciones son las descritas para agregar_política.
Este comando requiere el modificar privilegio.
Alias: modelo
eliminar_política
eliminar_política [-fuerza] política
Elimina la política de contraseñas denominada política. Solicita confirmación antes de la eliminación. El
El comando fallará si alguno de los principales está utilizando la política.
Este comando requiere el borrar privilegio.
Alias: delpol
Ejemplo:
kadmin: invitados del_policy
¿Está seguro de que desea eliminar la política "invitados"?
(si / no): si
administrador:
obtener_política
obtener_política [ -breve ] política
Muestra los valores de la política de contraseñas denominada política. Con el -breve bandera, salidas
los campos como cadenas entre comillas separadas por tabulaciones.
Este comando requiere el preguntar privilegio.
Alias: getpol
Ejemplos:
kadmin: administrador get_policy
Política: admin
Duración máxima de la contraseña: 180 días 00:00:00
Duración mínima de la contraseña: 00:00:00
Longitud mínima de la contraseña: 6
Número mínimo de clases de caracteres de contraseña: 2
Número de llaves viejas guardadas: 5
Recuento de referencias: 17
kadmin: get_policy -conciso administrador
administración 15552000 0 6 2 5 17
administrador:
El "Recuento de referencias" es el número de directores que utilizan esa política. Con LDAP KDC
módulo de base de datos, el campo de recuento de referencias no es significativo.
lista_políticas
lista_políticas [expresión]
Recupera todos o algunos nombres de políticas. expresión es una expresión glob de estilo shell que puede
contener los caracteres comodín ?, *y []. Todos los nombres de políticas que coinciden con la expresión
están impresos. Si no se proporciona ninguna expresión, se imprimen todos los nombres de políticas existentes.
Este comando requiere el lista privilegio.
Alias listapols, obtener_políticas, obtenerpols.
Ejemplos:
kadmin: lista de encuestas
prueba-pol
solo dict
una vez por minuto
prueba-pol-nopw
kadmin: listpols t *
prueba-pol
prueba-pol-nopw
administrador:
ktadd
ktadd [opciones] directora
ktadd [opciones] -globo principe-exp
añade una directora, o todos los principales que coinciden principe-exp, a un archivo keytab. Cada
Las claves del director se asignan al azar en el proceso. Las reglas para principe-exp se describen en
los lista_principales mando.
Este comando requiere el preguntar y cambiarpw privilegios. Con el -globo forma, también
requiere el lista privilegio.
Las opciones son:
-k [eytab] tabulador
Usa tabulador como el archivo keytab. De lo contrario, se utiliza la tabla de teclas predeterminada.
-e enc:sal, ...
Utiliza la lista keysalt especificada para configurar las nuevas claves del principal. Ver
Listas_salt claves in kdc.conf(5) para obtener una lista de posibles valores.
-q Muestra información menos detallada.
-norandkey
No aleatorice las claves. Las claves y sus números de versión permanecen sin cambios. Esta
La opción solo está disponible en kadmin.local y no se puede especificar en combinación
con el -e .
Se agrega una entrada para cada uno de los tipos de cifrado únicos del principal, ignorando múltiples
claves con el mismo tipo de cifrado pero diferentes tipos de sal.
Ejemplo:
kadmin: ktadd -k / tmp / foo-new-keytab host / foo.mit.edu
Entrada para el anfitrión principal /[email protected] con kvno 3,
tipo de cifrado aes256-cts-hmac-sha1-96 agregado a keytab
ARCHIVO: / tmp / foo-new-keytab
administrador:
ktremove
ktremove [opciones] directora [kvno | all | los ancianos ]
Elimina entradas para el especificado directora desde una tabla de teclas. No requiere permisos, ya que
esto no requiere acceso a la base de datos.
Si se especifica la cadena "todos", se eliminan todas las entradas para ese principal; Si el
se especifica la cadena "antigua", todas las entradas para ese principal excepto las que tienen el valor más alto
kvno se eliminan. De lo contrario, el valor especificado se analiza como un número entero y todas las entradas
cuyo kvno coincida con ese entero se eliminan.
Las opciones son:
-k [eytab] tabulador
Usa tabulador como el archivo keytab. De lo contrario, se utiliza la tabla de teclas predeterminada.
-q Muestra información menos detallada.
Ejemplo:
kadmin: ktremove kadmin / admin todos
Entrada para kadmin / admin principal con kvno 3 eliminado de keytab
ARCHIVO: /etc/krb5.keytab
administrador:
bloquear
Bloquear la base de datos exclusivamente. ¡Úselo con extrema precaución! Este comando solo funciona con el
Módulo de base de datos DB2 KDC.
desbloquear
Libere el bloqueo exclusivo de la base de datos.
lista_solicitudes
Listas disponibles para solicitudes de kadmin.
Alias lr, ?
renuncia
Salir del programa. Si la base de datos estaba bloqueada, se libera el bloqueo.
Alias salida, q
HISTORIA
El programa kadmin fue escrito originalmente por Tom Yu en el MIT, como una interfaz para el
Programa de administración OpenVision Kerberos.
Use kadmin en línea usando los servicios de onworks.net