Englishfrançaisespagnol

Icône de favori OnWorks

ipa-getkeytab - En ligne dans le Cloud

Exécutez ipa-getkeytab dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande ipa-getkeytab qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


ipa-getkeytab - Obtenir un keytab pour un principal Kerberos

SYNOPSIS


ipa-getkeytab -p nom-principal -k fichier-clé [ -e types de cryptage ] [ -s serveur ipas ] [
-q ] [ -D|--binddn BINDDN ] [ -w|--bindpw ] [ -P|--le mot de passe MOT DE PASSE ] [ -r ]

DESCRIPTION


Récupère un Kerberos clavier.

Les keytabs Kerberos sont utilisés pour les services (comme sshd) pour effectuer l'authentification Kerberos. UNE
keytab est un fichier avec un ou plusieurs secrets (ou clés) pour un principal Kerberos.

Un principal de service Kerberos est une identité Kerberos qui peut être utilisée pour l'authentification.
Les principaux de service contiennent le nom du service, le nom d'hôte du serveur et le
nom de domaine. Par exemple, voici un exemple de principal pour un serveur LDAP :

ldap/[email protected]

Lorsque vous utilisez ipa-getkeytab, le nom du domaine est déjà fourni, donc le nom principal est simplement
le nom du service et le nom d'hôte (ldap/foo.example.com de l'exemple ci-dessus).

AVERTISSEMENT: la récupération du keytab réinitialise le secret pour le principal Kerberos. Cela rend
tous les autres keytabs pour ce principal sont invalides.

Ceci est utilisé lors de l'inscription du client IPA pour récupérer un principal de service hôte et stocker
dans /etc/krb5.keytab. Il est possible de récupérer le keytab sans les informations d'identification Kerberos
si l'hôte a été pré-créé avec un mot de passe à usage unique. Le keytab peut être récupéré par
se liant en tant qu'hôte et s'authentifiant avec ce mot de passe à usage unique. Les -D|--binddn ainsi que
-w|--bindpw des options sont utilisées pour cette authentification.

OPTIONS


-p nom-principal
La partie non-domaine du nom principal complet.

-k fichier-clé
Le fichier keytab où ajouter la nouvelle clé (sera créé s'il n'existe pas).

-e types de cryptage
La liste des types de chiffrement à utiliser pour générer des clés. ipa-getkeytab utilisera local
les valeurs par défaut du client si elles ne sont pas fournies. Les valeurs valides dépendent de la bibliothèque Kerberos
version et configuration. Les valeurs communes sont : aes256-cts aes128-cts des3-hmac-sha1
arcfour-hmac des-hmac-sha1 des-cbc-md5 des-cbc-crc

-s serveur ipas
Le serveur IPA à partir duquel récupérer le keytab (FQDN). Si cette option n'est pas fournie
le nom du serveur est lu à partir du fichier de configuration IPA (/etc/ipa/default.conf)

-q Mode silencieux. Seules les erreurs sont affichées.

--permis-enctypes
Cette option renvoie une description des types de chiffrement autorisés, comme ceci :
Types de cryptage pris en charge : mode AES-256 CTS avec SHA-96 1 bits HMAC AES-128 CTS
mode avec 96 bits SHA-1 HMAC Triple DES mode cbc avec HMAC/sha1 ArcFour avec
Mode cbc HMAC/md5 DES avec CRC-32 Mode DES cbc avec RSA-MD5 Mode DES cbc avec
RSA-MD4

-P, --le mot de passe
Utilisez ce mot de passe pour la clé au lieu d'un généré aléatoirement.

-RÉ, --binddn
Le DN LDAP à lier comme lors de la récupération d'un keytab sans informations d'identification Kerberos.
Généralement utilisé avec le -w option.

-w, --bindpw
Le mot de passe LDAP à utiliser lorsqu'il n'est pas lié à Kerberos.

-r Mode de récupération. Récupérer une clé existante du serveur au lieu d'en générer une nouvelle
une. Ceci est incompatible avec l'option --password et ne fonctionnera que contre un
Serveur FreeIPA plus récent que la version 3.3. L'utilisateur qui demande le keytab doit
avoir accès aux clés pour que cette opération réussisse.

EXEMPLES


Ajoutez et récupérez un keytab pour le principal du service NFS sur l'hôte foo.example.com et
enregistrez-le dans le fichier /tmp/nfs.keytab et récupérez uniquement la clé des-cbc-crc.

# ipa-getkeytab -p nfs/foo.example.com -k /tmp/nfs.keytab -e des-cbc-crc

Ajoutez et récupérez un keytab pour le principal du service LDAP sur l'hôte foo.example.com et
enregistrez-le dans le fichier /tmp/ldap.keytab.

# ipa-getkeytab -s ipaserver.example.com -p ldap/foo.example.com -k /tmp/ldap.keytab

Récupérez un keytab à l'aide des informations d'identification LDAP (cela sera généralement fait par ipa-joindre(1) quand
inscrire un client à l'aide du ipa-client-installer(1) commander:

# ipa-getkeytab -s ipaserver.example.com -p host/foo.example.com -k /etc/krb5.keytab -D
fqdn=foo.example.com,cn=ordinateurs,cn=accounts,dc=example,dc=com -w mot de passe

EXIT STATUT


L'état de sortie est 0 en cas de succès, différent de zéro en cas d'erreur.

0 Succès

1 Échec de l'initialisation du contexte Kerberos

2 Utilisation incorrecte

3 Mémoire insuffisante

4 Nom de principal de service non valide

5 Pas de cache d'informations d'identification Kerberos

6 Pas de principal Kerberos et pas de DN et de mot de passe de liaison

7 Échec de l'ouverture du keytab

8 Échec de la création du matériel de clé

9 Échec de la configuration de keytab

10 Mot de passe de liaison requis lors de l'utilisation d'un DN de liaison

11 Échec de l'ajout de la clé à keytab

12 Échec de la fermeture de keytab

Utilisez ipa-getkeytab en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

  • 1
    4g8
    4g8
    4g8 - Capture et interception de paquets
    pour les réseaux commutés...
    Exécutez 4g8
  • 2
    4s-adminJ
    4s-adminJ
    4s-admin � Gestion du cluster 4store
    outil ...
    Exécutez 4s-adminJ
  • 3
    creduire
    creduire
    creduce - réducteur de programme C et C++
    DESCRIPTION : creduce 2.5.0 (inconnu) --
    un réducteur de programmes C et C++ C-Reduce
    nécessite un "test d'intérêt" et
    un ou ...
    Exécutez creduce
  • 4
    terrifiant
    terrifiant
    CREEPY - Une information de géolocalisation
    agrégateur DESCRIPTION : creepy est un
    application qui vous permet de rassembler
    informations relatives à la géolocalisation
    utilisateurs de...
    Courez effrayant
  • 5
    g.gisenvgrass
    g.gisenvgrass
    g.gisenv - Produit et modifie le
    paramètres de variables GRASS actuels de l'utilisateur.
    Imprime toutes les variables GRASS définies si non
    l’option est donnée. MOTS CLÉS: général,
    réglage...
    Exécutez g.gisenvgrass
  • 6
    g.guigrass
    g.guigrass
    g.gui - Lance un utilisateur graphique GRASS
    session d'interface graphique (GUI). En option
    met à jour les paramètres de l’interface utilisateur par défaut.
    MOTS CLÉS : général, GUI, interface utilisateur...
    Exécutez g.guigrass
  • Plus "

Ad