EnglishFranceseSpagnolo

Favicon di OnWorks

login.heimdal - Online nel cloud

Esegui login.heimdal nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando login.heimdal che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


accesso — autenticare un utente e avviare una nuova sessione

SINOSSI


accesso [-fp] [-a livello] [-h hostname] [Nome utente]

DESCRIZIONE


Questa pagina di manuale documenta il accesso programma distribuito con Heimdal Kerberos 5
implementazione, può differire in modi importanti dalla versione del sistema.

Le accesso programmi registra gli utenti nel sistema. È pensato per essere eseguito dai demoni di sistema
piace getty(8) o telnetd(8). Se hai già effettuato l'accesso, ma vuoi passare a un altro
utente, dovresti usare su(1).

È possibile fornire un nome utente sulla riga di comando, altrimenti ne verrà richiesto uno.

È necessaria una password per accedere, a meno che il -f viene data l'opzione (che indica che la chiamata
programma ha già eseguito la corretta autenticazione). Insieme a -f l'utente verrà loggato senza
ulteriori domande.

Per l'autenticazione della password Kerberos 5, OTP (se compilato in) e locale (/etc/passwd)
le password sono supportate. OTP verrà utilizzato se l'utente è registrato per utilizzarlo e accesso
è data la possibilità -a op. Quando si utilizza OTP, all'utente viene mostrata una sfida.

Ulteriori opzioni sono:

-a stringa
Quale modalità di autenticazione utilizzare, l'unico valore supportato è attualmente "otp".

-f Indica che l'utente è già autenticato. Questo accade, ad esempio, quando
login viene avviato da telnetd e l'utente si è dimostrato autentico tramite Kerberos.

-h hostname
Indica da quale host l'utente sta effettuando il login. Questo è passato da telnetd, e
viene inserito nel database di accesso.

-p Questo dice accesso per preservare tutte le variabili d'ambiente. Se non indicato, solo il TERM
e le variabili TZ sono conservate. Potrebbe essere un rischio per la sicurezza passare variabili casuali
a accesso o la shell dell'utente, quindi il demone chiamante dovrebbe assicurarsi che passi solo
variabili “sicure”.

Il processo di accesso dell'utente procede come segue.

Innanzitutto viene effettuato un controllo che gli accessi siano consentiti. Questo di solito significa controllare
/ etc / nologin. Se esiste e l'utente che tenta di accedere non è root, il contenuto è
stampato, quindi il login esce.

Quindi vengono impostati vari parametri di sistema, come cambiare il proprietario del tty per l'utente,
impostazione dei segnali, impostazione dell'elenco dei gruppi e ID utente e gruppo. Anche varie macchine
vengono eseguiti compiti specifici.

Avanti accesso modifiche alla directory home dell'utente o, se fallisce, a /. L'ambiente è
configurazione, aggiungendo alcune variabili richieste (come PATH) e anche relative all'autenticazione
quelli (come KRB5CCNAME). Se esiste un file di ambiente (/ Etc / environment), le variabili sono
impostato in base ad esso.

Se uno o più file di messaggi di accesso sono configurati, il loro contenuto viene stampato su
terminale.

Se è configurato un comando di login time, viene eseguito. Può anche essere un comando di logout time
configurato, il che rende accesso fork e attendi che la shell dell'utente esca, quindi esegui il comando
comando. Questo può essere usato per pulire le credenziali dell'utente.

Infine, viene eseguita la shell dell'utente. Se l'utente che effettua il login è root e il login di root
shell non esiste, una shell predefinita (di solito /bin/sh) viene anche provato prima di arrendersi.

AMBIENTE


Queste variabili d'ambiente sono impostate da login (escluse quelle impostate da / Etc / environment):

PATH il percorso di sistema predefinito
HOME la directory home dell'utente (o forse /)
USER, LOGNAME entrambi impostati sul nome utente
SHELL la shell dell'utente
TERM, TZ impostato su qualunque cosa sia passata a accesso
KRB5CCNAME se la password è verificata tramite Kerberos 5, questo indicherà il
file di cache delle credenziali

Usa login.heimdal online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad