Englishfrançaisespagnol

Icône de favori OnWorks

dacscred - En ligne dans le Cloud

Exécutez dacscred dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande dacscred qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


dacscred - acquérir et gérer DACS Lettres de créance

SYNOPSIS


dacscré [-jj dir] [-ll niveau_log] [-v] op [opargs]

DESCRIPTION


Ce programme fait partie du DACS suite.

Notre dacscré utilitaire prend en charge simple DACS authentification, en stockant éventuellement le retour
DACS identités en toute sécurité pour une utilisation future par des applications sans navigateur. Entretien de base
des opérations sont fournies pour ce cache d'informations d'identification.

DACS les informations par utilisateur, y compris le cache, sont conservées dans un répertoire qui doit être
appartenant à l'utilisateur. De plus, le répertoire doit être accessible uniquement par l'utilisateur. DACS
refusera d'utiliser les informations par utilisateur si les autorisations de fichier sont inappropriées.

Si ce répertoire n'est pas spécifié sur la ligne de commande, ce qui suit est le répertoire par défaut
comportement. Si une variable d'environnement nommée DACSDIR est disponible, sa valeur est utilisée pour
le nom de ce répertoire ; autrement, DACS utilisera un répertoire nommé .dacs dans le répertoire de l'utilisateur
répertoire personnel.

Le contenu du fichier cache est chiffré. Un mot de passe doit être fourni lorsque le cache
est créé et avant chaque accès ultérieur. Actuellement, AES-128-CFB est utilisé avec un
Basé sur SHA1 HMAC[1].

Sécurité
Une juridiction peut rejeter les informations d'identification qui sont utilisées à partir d'une adresse IP qui ne
correspondent à l'adresse IP à partir de laquelle les informations d'identification ont été initialement demandées (voir le
directive de configuration VERIFY_IP). Cela signifie que si un cache est déplacé vers un autre
hôte, les informations d'identification peuvent être traitées comme non valides si elles sont utilisées à partir de cet hôte.

OPTIONS


Les indicateurs de ligne de commande suivants sont communs à toutes les opérations :

-jj annuaire
Notre DACS le répertoire à utiliser à la place de celui par défaut est annuaire.

-ll niveau_log
Définissez le niveau de sortie de débogage sur niveau_log (voir dac(1)[2]). Le niveau par défaut est
avertir.

-v
Notre -v flag augmente le niveau de sortie de débogage pour déboguer ou (si répété) trace.

Notre op argument spécifie l'opération à effectuer. Les opérations suivantes sont
disponible:

Essayez de vous authentifier en tant que Nom d'utilisateur en invoquant dacs_authentifier[3] à l'URL URL-auth.
Nom d'utilisateur a la syntaxe [[fédération] ::]juridiction:Nom d'utilisateur (la juridiction
le composant du nom doit être fourni ; voir dac(1)[4]). Une connexion SSL est toujours
utilisé à cet effet.

Si l'authentification est réussie et que le -s flag n'est pas donné, le (Nom d'utilisateur, URL-auth)
la paire sera enregistrée ; les appels ultérieurs de la commande peuvent omettre le URL-auth
argument s'il est inchangé. Si la -p est donné, l'utilisateur est invité à entrer un
mot de passe à transmettre dacs_authentifier; si -pf est donné à la place, un mot de passe est lu
de filet (stdin est lu si filet est "-"). Si aux est donné, il est utilisé comme valeur de
le AUXILIAIRE argument dacs_authentifierL’ -café (-ccf) le drapeau identifie filet en tant que
fichier de certificats CA (certificats clients) au format PEM, respectivement ; voir
client ssl(1)[5].

Les nouvelles informations d'identification remplacent les anciennes informations d'identification dans le cache. Identifiants et authentification
les mappages dans le cache ne sont pas gérés automatiquement, le cache peut donc contenir
identifiants qui ont expiré.

L'exemple suivant demande à l'utilisateur un mot de passe avant d'essayer de s'authentifier en tant que
SSD : forgeron :

% dacscred auth -p DSS:smith\
https://dss.example.com/cgi-bin/dacs/dacs_authenticate

L'exemple suivant peut être utilisé dans un script pour tester si $passwd est le bon
mot de passe pour DSS:smith :

% echo $mot de passe | dacscred auth -s -pf - DSS:smith\
https://dss.example.com/cgi-bin/dacs/dacs_authenticate

L'état de sortie sera 0 uniquement si le mot de passe est correct.

Supprimez toutes les informations d'identification avec un nom qui correspond à une expression régulière (voir
regex(3)[6]).

Imprimez toutes les informations d'identification sur stdout qui doivent être envoyées avec une demande de service à
l'URL donnée. Si aucune URL n'est fournie, imprimez toutes les informations d'identification dans le cache. Notez que ces
les informations d'identification représentent DACS identités et doivent rester secrètes.

Répertoriez les noms de toutes les informations d'identification dans le cache, par défaut. Ceci équivaut à
fournissant l'argument de crédit. Si l'argument auth est donné, une liste d'identités et
le URL-auth arguments qui ont été utilisés pour authentifier ces identités s'affiche.
Si un regex est donnée, la liste est limitée aux identités auxquelles elle correspond (cred
comportement) ou ceux "Nom d'utilisateur URL-auth" les chaînes qui lui correspondent (comportement d'authentification).

Modifiez le mot de passe qui protège le cache. Le mot de passe actuel doit d'abord être
à condition de.

DIAGNOSTIC


Le programme quitte 0 si tout va bien, 1 si une erreur s'est produite.

Utiliser dacscred en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad