АнглийскийФранцузскийИспанский

Значок OnWorks

kadmin - Интернет в облаке

Запустите kadmin в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда kadmin, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


kadmin - программа администрирования базы данных Kerberos V5

СИНТАКСИС


Кадмин [-O|-N] [-r область] [-p главный] [-q запрос] [[-c имя_кеша] | [-k [-t клавишная вкладка]] |-n]
[-w password] [-s admin_server[:порт]]

kadmin.local [-r область] [-p главный] [-q запрос] [-d имя_базы_данных] [-e ENC:соль ...] [-m] [-x
db_args]

ОПИСАНИЕ


kadmin и kadmin.local - это интерфейсы командной строки для администрирования Kerberos V5.
система. Они предоставляют почти идентичные функции; разница в том, что
kadmin.local напрямую обращается к базе данных KDC, в то время как kadmin выполняет операции, используя
Кадминд(8). Если явно не указано иное, на этой странице руководства будет использоваться "kadmin" для
относятся к обеим версиям. kadmin обеспечивает поддержку принципалов Kerberos,
политики паролей и таблицы служебных ключей (keytabs).

Удаленный клиент kadmin использует Kerberos для аутентификации в kadmind с помощью службы.
главный kadmin / ADMINHOST (где АДМИНХОСТ это полное имя хоста администратора
сервер) или kadmin / admin. Если кеш учетных данных содержит билет для одного из этих
руководители и -c указан параметр credentials_cache, этот билет используется для
аутентифицироваться в kadmind. В противном случае -p и -k параметры используются для указания клиента
Имя участника Kerberos, используемое для аутентификации. Как только kadmin определит главного
имя, он запрашивает билет службы у KDC и использует этот билет службы для
аутентифицироваться в kadmind.

Поскольку kadmin.local напрямую обращается к базе данных KDC, его обычно нужно запускать непосредственно на
главный KDC с достаточными разрешениями для чтения базы данных KDC. Если база данных KDC
использует модуль базы данных LDAP, kadmin.local может быть запущен на любом хосте, который имеет доступ к
Сервер LDAP.

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


-r область
Используйте область в качестве области базы данных по умолчанию.

-p главный
Используйте главный для аутентификации. В противном случае kadmin добавит / админ к первичному
основное имя ccache по умолчанию, значение USER переменная окружения,
или имя пользователя, полученное с помощью getpwuid, в порядке предпочтения.

-k Используйте keytab для расшифровки ответа KDC вместо запроса пароля. В
в этом случае принципалом по умолчанию будет хост / имя хоста. Если нет keytab
указано с -t вариант, то будет использоваться вкладка по умолчанию.

-t клавишная вкладка
Используйте клавишная вкладка для расшифровки ответа KDC. Это можно использовать только с -k опцию.

-n Запросы анонимной обработки. Поддерживаются два типа анонимных участников.
Для полностью анонимного Kerberos настройте PKINIT на KDC и настройте
pkinit_anchors в клиентском krb5.conf(5). Затем используйте -n вариант с
принципал формы @ОБЛАСТЬ (пустое основное имя, за которым следует знак at и
имя области). Если это разрешено KDC, анонимный билет будет возвращен. А
поддерживается вторая форма анонимных билетов; эти открытые билеты скрывают
личность клиента, но не его область. Для этого режима используйте кинит -n
с нормальным основным именем. Если поддерживается KDC, основной (но не
realm) будет заменен анонимным участником. Начиная с версии 1.8, MIT
Kerberos KDC поддерживает только полностью анонимную работу.

-c учетные данные_кэш
Используйте учетные данные_кэш как кеш учетных данных. Кеш должен содержать сервис
билет на kadmin / ADMINHOST (где АДМИНХОСТ это полное имя хоста
админ-сервер) или kadmin / admin услуга; его можно получить с кинит(1)
программа. Если этот параметр не указан, kadmin запрашивает новый билет службы.
из KDC и сохраняет его в собственном временном кэше.

-w password
Используйте password вместо того, чтобы просить об одном. Используйте эту опцию осторожно, так как это может
предоставить пароль другим пользователям системы через список процессов.

-q запрос
Выполните указанный запрос и затем выйдите. Это может быть полезно для написания скриптов.

-d имя_базы_данных
Задает имя базы данных KDC. Эта опция не применяется к LDAP.
модуль базы данных.

-s admin_server[:порт]
Задает административный сервер, с которым kadmin должен связаться.

-m При использовании kadmin.local запрашивайте главный пароль базы данных вместо чтения
это из тайного файла.

-e ENC:соль ...
Устанавливает список keyalt, который будет использоваться для любых новых созданных ключей. Видеть Keysalt_lists in
kdc.conf(5) для списка возможных значений.

-O Принудительно использовать старый вариант аутентификации AUTH_GSSAPI.

-N Предотвратить откат к аутентификации AUTH_GSSAPI.

-x db_args
Задает аргументы, относящиеся к базе данных. См. Следующий раздел о поддерживаемых
настройки.

DATABASE ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Параметры базы данных можно использовать для переопределения значений по умолчанию для конкретной базы данных. Поддерживаемые варианты
для модуля DB2:

-x dbname = * имя файла *
Задает базовое имя файла базы данных DB2.

-x локтер
Сделайте так, чтобы итерационные операции удерживали блокировку в течение всего
операции, вместо того, чтобы временно снимать блокировку при обработке каждого
главный. Это поведение по умолчанию, но эта опция существует, чтобы разрешить
переопределение в командной строке параметра [dbmodules]. Впервые введено в выпуск
1.13.

-x разблокировщик
Сделайте итерационные операции разблокировать базу данных для каждого участника вместо
удерживая блокировку на протяжении всей операции. Впервые введено в
Релиз 1.13.

Поддерживаемые параметры для модуля LDAP:

-x host =Идапури
Задает сервер LDAP, к которому нужно подключиться по URI LDAP.

-x binddn =связывание_dn
Задает DN, используемый для привязки к серверу LDAP.

-x bindpwd =password
Задает пароль или секрет SASL, используемый для привязки к серверу LDAP. С использованием
эта опция может раскрыть пароль другим пользователям системы через процесс
список; чтобы избежать этого, вместо этого сохраните пароль, используя stashsrvpw командование
kdb5_ldap_util(8).

-x sasl_mech =механизм
Задает механизм SASL, используемый для привязки к серверу LDAP. DN привязки
игнорируется, если используется механизм SASL. Новое в версии 1.13.

-x sasl_authcid =имя
Задает имя аутентификации, используемое при привязке к серверу LDAP с
Механизм SASL, если он требует. Новое в версии 1.13.

-x sasl_authzid =имя
Задает имя авторизации, используемое при привязке к серверу LDAP с помощью
Механизм SASL. Новое в версии 1.13.

-x sasl_realm =область
Задает область, используемую при привязке к серверу LDAP с помощью механизма SASL,
если механизм его использует. Новое в версии 1.13.

-x отладка =уровень
устанавливает уровень отладки клиентской библиотеки OpenLDAP. уровень целое число
интерпретируется библиотекой. Сообщения отладки печатаются до стандартной ошибки.
Новое в версии 1.12.

КОМАНДЫ


При использовании удаленного клиента доступные команды могут быть ограничены в соответствии с
привилегии, указанные в кадм5.acl(5) файл на сервере администратора.

add_principal
add_principal [кредита] новый принц

Создает главный новый принц, дважды запрашивая пароль. Если политика паролей отсутствует
указано с -политика вариант и политика с именем по умолчанию закреплен за
основной, если он существует. Однако создание политики с именем по умолчанию не будет автоматически
назначьте эту политику ранее существующим участникам. Это назначение политики можно
подавлен -Чистая политика опцию.

Для этой команды требуется привилегия.

Псевдонимы: адпринк, АНК

Опции:

-истекать Годен
(Getdate строка) Срок действия принципала.

-pweexpire pwexpdate
(Getdate строка) Дата истечения срока действия пароля.

-макслайф макслайф
(Getdate строка) Максимальный срок жизни билета для принципала.

-maxrenewlife макс
(Getdate строка) Максимальный возобновляемый срок действия билетов для принципала.

-квно квно
Номер версии исходного ключа.

-политика политика
Политика паролей, используемая этим участником. Если не указано иное, политика по умолчанию
используется, если он существует (если -Чистая политика указано).

-Чистая политика
Предотвращает назначение любой политики, когда -политика не указано

{- | +} allow_postdated
-allow_postdated запрещает этому принципалу получать билеты с более поздней датой.
+ allow_postdated снимает этот флаг.

{- | +} allow_forwardable
-allow_forwardable запрещает этому принципалу получать пересылаемые билеты.
+ allow_forwardable снимает этот флаг.

{- | +} allow_renewable
-allow_renewable запрещает этому принципалу получать возобновляемые билеты.
+ allow_renewable снимает этот флаг.

{- | +} allow_proxiable
-allow_proxiable запрещает этому принципалу получать прокси-билеты.
+ allow_proxiable снимает этот флаг.

{- | +} allow_dup_skey
-allow_dup_skey отключает межпользовательскую аутентификацию для этого принципала с помощью
запрещение этому принципалу получать сеансовый ключ для другого пользователя.
+ allow_dup_skey снимает этот флаг.

{- | +} requires_preauth
+ requires_preauth требует, чтобы этот принципал прошел предварительную аутентификацию, прежде чем ему будет разрешено
кинить. -requires_preauth снимает этот флаг. Когда + requires_preauth установлен на
субъект службы, KDC будет выдавать билеты службы только для этой службы
принципал, если первоначальная аутентификация клиента была выполнена с использованием
предварительная аутентификация.

{- | +} requires_hwauth
+ requires_hwauth требует, чтобы этот участник прошел предварительную аутентификацию с помощью аппаратного устройства
перед тем, как разрешить кинить. -requires_hwauth снимает этот флаг. Когда
+ requires_hwauth установлен на субъекте службы, KDC будет выдавать только службу
билеты для этого субъекта-службы, если первоначальная аутентификация клиента была
выполняется с использованием аппаратного устройства для предварительной аутентификации.

{- | +} ok_as_delegate
+ ok_as_delegate устанавливает хорошо as делегировать флаг на билетах, выпущенных с этим
принципала как услуга. Клиенты могут использовать этот флаг как подсказку, что учетные данные
следует делегировать при аутентификации службе. -ok_as_delegate очищает
этот флаг.

{- | +} allow_svr
-allow_svr запрещает выпуск сервисных билетов для этого принципала.
+ allow_svr снимает этот флаг.

{- | +} allow_tgs_req
-allow_tgs_req указывает, что запрос службы выдачи билетов (TGS) для службы
билет для этого принципала не разрешен. + allow_tgs_req снимает этот флаг.

{- | +} allow_tix
-allow_tix запрещает выпуск любых билетов для этого принципала. + allow_tix
снимает этот флаг.

{- | +} needchange
+ needchange принудительно изменяет пароль при следующей первоначальной аутентификации для этого
главный. -нужно изменить снимает этот флаг.

{- | +} password_changing_service
+ password_changing_service помечает этого принципала как службу смены пароля
главный.

{- | +} ok_to_auth_as_delegate
+ ok_to_auth_as_delegate позволяет этому принципалу приобретать переадресованные билеты на
сам от произвольных пользователей для использования с ограниченным делегированием.

{- | +} no_auth_data_required
+ no_auth_data_required предотвращает добавление данных PAC или AD-SIGNEDPATH в
сервисные билеты для доверителя.

-ранк
Устанавливает для ключа участника случайное значение.

-нет ключа Вызывает создание принципала без ключа. Новое в версии 1.12.

-pw password
Устанавливает пароль участника в указанную строку и не запрашивает
пароль. Примечание: использование этого параметра в сценарии оболочки может раскрыть пароль для
другие пользователи в системе через список процессов.

-e ENC:соль, ...
Использует указанный список keyalt для установки ключей участника. Видеть
Keysalt_lists in kdc.conf(5) для списка возможных значений.

-x db_princ_args
Указывает параметры, специфичные для базы данных. Опции для модуля базы данных LDAP:

-x dn =dn
Задает объект LDAP, который будет содержать субъект Kerberos,
создано.

-x linkdn =dn
Задает объект LDAP, к которому вновь созданный участник Kerberos
объект укажет.

-x containerdn =контейнер_dn
Задает объект-контейнер, в котором должен находиться участник Kerberos.
создано.

-x tktpolicy =политика
Связывает политику билетов с принципалом Kerberos.

ПРИМЕЧАНИЕ:

· The контейнердн и ссылкадн параметры не могут быть указаны с dn опцию.

· Если dn or контейнердн параметры не указываются при добавлении принципала,
участники создаются в главном контейнере, настроенном в
область или контейнер области.

· dn и контейнердн должен находиться в поддеревьях или главном контейнере
настроен в царстве.

Пример:

kadmin: addprinc, дженнифер
ВНИМАНИЕ: для "[электронная почта защищена]";
по умолчанию нет политики.
Введите пароль для принципала [электронная почта защищена]:
Повторно введите пароль для принципала [электронная почта защищена]:
Главный "[электронная почта защищена]" созданный.
кадмин:

изменить_принципал
изменить_принципал [кредита] главный

Изменяет указанного принципала, изменяя поля, как указано. Возможности
add_principal также применимы к этой команде, за исключением -ранк, -pwи -e настройки.
Кроме того, опция -Чистая политика очистит текущую политику принципала.

Для этой команды требуется изменять привилегия.

Alias: модпринк

Опции (в дополнение к адпринк параметры):

-разблокировать
Разблокирует заблокированного участника (тот, который получил слишком много неудачных аутентификаций.
попытки без достаточного времени между ними в соответствии с его политикой паролей), так что
он может успешно пройти аутентификацию.

переименовать_принципала
переименовать_принципала [-сила] старый_принципал новый_принципал

Переименовывает указанный старый_принципал в новый_принципал. Эта команда запрашивает
подтверждение, если -сила предоставляется вариант.

Для этой команды требуется и удалять привилегии.

Alias: ренпринк

delete_principal
delete_principal [-сила] главный

Удаляет указанный главный из базы данных. Эта команда запрашивает удаление,
если только -сила предоставляется вариант.

Для этой команды требуется удалять привилегия.

Alias: дельпринк

Измени пароль
Измени пароль [кредита] главный

Меняет пароль главный. Запрашивает новый пароль, если ни один -ранк or -pw
указан.

Для этой команды требуется изменить пароль привилегия, или что принципал, запускающий программу, является
то же самое, что и изменяемый принципал.

Alias: цена за тысячу показов

Доступны следующие параметры:

-ранк
Устанавливает для ключа участника случайное значение.

-pw password
Установите пароль в указанную строку. Использование этой опции в скрипте может привести к
пароль для других пользователей системы через список процессов.

-e ENC:соль, ...
Использует указанный список keyalt для установки ключей участника. Видеть
Keysalt_lists in kdc.conf(5) для списка возможных значений.

-сохранить
Сохраняет существующие ключи в базе данных. Этот флаг обычно не требуется, кроме
возможно для крбтгт руководители.

Пример:

kadmin: cpw системный тест
Введите пароль для принципала [электронная почта защищена]:
Повторно введите пароль для принципала [электронная почта защищена]:
Пароль для [электронная почта защищена] изменилось.
кадмин:

ключи от чистки
ключи от чистки [-все|-держатьквно old_kvno_to_keep] главный

Удаляет ранее сохраненные старые ключи (например, из Измени пароль -сохранить) из главный.
If -держатьквно указано, то очищаются только ключи с kvnos ниже, чем
old_kvno_to_keep. Если -все указан, то все ключи очищаются. В -все опция
новое в версии 1.12.

Для этой команды требуется изменять привилегия.

get_principal
get_principal [-терше] главный

Получает атрибуты участника. С -терше опция, выводит поля как указано
строки, разделенные табуляцией.

Для этой команды требуется спрашивать привилегия, или что принципал, запускающий программу
быть таким же, как в списке.

Alias: получитьпринц

Примеры:

кадмин: getprinc тлю / админ
Заказчик: тлю /[электронная почта защищена]
Срок годности: [никогда]
Последнее изменение пароля: Mon Aug 12 14:16:47 EDT 1996
Дата истечения срока действия пароля: [нет]
Максимальный срок действия билета: 0 дней 10:00:00
Максимальный возобновляемый срок службы: 7 дней 00:00:00
Последнее изменение: Пн, 12 августа, 14:16:47 EDT 1996 (bjaspan /[электронная почта защищена])
Последняя успешная аутентификация: [никогда]
Последняя неудачная аутентификация: [никогда]
Неудачные попытки ввода пароля: 0
Количество ключей: 2
Ключ: vno 1, des-cbc-crc
Ключ: vno 1, des-cbc-crc: v4
Атрибуты:
Политика: [нет]

kadmin: getprinc -краткий системный тест
[электронная почта защищена] 3 86400 604800 1
785926535 753241234 785900000
тлю /[электронная почта защищена] 786100034 0 0
кадмин:

list_principals
list_principals [выражение]

Извлекает все или некоторые основные имена. выражение это глобальное выражение в стиле оболочки, которое
может содержать символы подстановки ?, *и []. Все основные имена, соответствующие
выражения напечатаны. Если выражение не указано, печатаются все основные имена.
Если выражение не содержит @ персонаж, @ персонаж, за которым следует местный
область добавляется к выражению.

Для этой команды требуется список привилегия.

Alias: список принцов, get_principals, get_princs

Пример:

kadmin: listprincs test *
[электронная почта защищена]
[электронная почта защищена]
[электронная почта защищена]
[электронная почта защищена]
кадмин:

get_strings
get_strings главный

Отображает строковые атрибуты на главный.

Для этой команды требуется спрашивать привилегия.

Alias: getstr

set_string
set_string главный имя ценностное

Устанавливает строковый атрибут на главный. Строковые атрибуты используются для предоставления для каждого участника
конфигурация KDC и некоторых подключаемых модулей KDC. Следующий строковый атрибут
имена признаны KDC:

session_enctypes
Определяет типы шифрования, поддерживаемые для ключей сеанса, когда участник
аутентифицирован как сервер. Видеть Типы_шифрования in kdc.conf(5) для списка
принятые значения.

OTP Включает предварительную аутентификацию одноразового пароля (OTP) для клиента главный,
ценностное представляет собой строку JSON, представляющую массив объектов, каждый из которых имеет необязательный напишите
и username полей.

Для этой команды требуется изменять привилегия.

Alias: setstr

Пример:

set_string host / foo.mit.edu session_enctypes aes128-cts
set_string [электронная почта защищена] otp [{"type": "hotp", "username": "custom"}]

del_string
del_string главный ключ

Удаляет строковый атрибут из главный.

Для этой команды требуется удалять привилегия.

Alias: delstr

add_policy
add_policy [кредита] политика

Добавляет политику паролей с именем политика в базу данных.

Для этой команды требуется привилегия.

Alias: аддпол

Доступны следующие параметры:

-макслайф время
(Getdate строка) Устанавливает максимальное время жизни пароля.

-минлайф время
(Getdate строка) Устанавливает минимальный срок действия пароля.

-миндлина
Устанавливает минимальную длину пароля.

-минклассы номер
Устанавливает минимальное количество классов символов, необходимых в пароле. Пятерка
классы символов: нижний регистр, верхний регистр, числа, знаки препинания и
пробелы / непечатаемые символы.

-История номер
Устанавливает количество прошлых ключей, хранимых для принципала. Этот вариант не поддерживается
с модулем базы данных LDAP KDC.

-maxfailure максимальное число
Устанавливает количество неудачных попыток аутентификации перед блокировкой принципала.
Сбои аутентификации отслеживаются только для субъектов, которым требуется
предварительная аутентификация. Счетчик неудачных попыток сбрасывается на 0 после успешной
попытка аутентификации. А максимальное число значение 0 (по умолчанию) отключает блокировку.

-интервал счетчика неудач время отказа
(Getdate строка) Устанавливает допустимое время между ошибками аутентификации. Если
сбой аутентификации происходит после время отказа истекло с предыдущего
сбоя, количество сбоев аутентификации сбрасывается до 1. A время отказа ценностное
0 (по умолчанию) означает навсегда.

длительность блокировки время блокировки
(Getdate строка) Устанавливает продолжительность, на которую участник заблокирован от
проверка подлинности, если происходит слишком много сбоев проверки подлинности без указанного
истекает интервал отсчета отказов. Длительность 0 (по умолчанию) означает, что основной
остается заблокированным до тех пор, пока он не будет разблокирован административно с помощью модпринк -разблокировать.

-разрешено
Задает кортежи ключей / солей, поддерживаемые для долгосрочных ключей при установке или изменении
пароль / ключи принципала. Видеть Keysalt_lists in kdc.conf(5) для списка
допустимые значения, но обратите внимание, что кортежи ключей / солей должны быть разделены запятыми (',')
Только. Чтобы очистить разрешенную политику ключа / соли, используйте значение «-».

Пример:

kadmin: add_policy -maxlife "2 days" -minlength 5 гостей
кадмин:

изменить_политику
изменить_политику [кредита] политика

Изменяет политику паролей с именем политика. Варианты описаны для add_policy.

Для этой команды требуется изменять привилегия.

Alias: модпол

delete_policy
delete_policy [-сила] политика

Удаляет политику паролей с именем политика. Запрашивает подтверждение перед удалением. В
команда завершится ошибкой, если политика используется какими-либо участниками.

Для этой команды требуется удалять привилегия.

Alias: дельпол

Пример:

kadmin: гости del_policy
Вы уверены, что хотите удалить политику «гости»?
(да / нет): да
кадмин:

get_policy
get_policy [ -терше ] политика

Отображает значения политики паролей с именем политика. В -терше флаг, выходы
поля в виде строк в кавычках, разделенных табуляцией.

Для этой команды требуется спрашивать привилегия.

Псевдоним: getpol

Примеры:

kadmin: администратор get_policy
Политика: админ
Максимальный срок действия пароля: 180 дней 00:00:00
Минимальный срок действия пароля: 00:00:00
Минимальная длина пароля: 6
Минимальное количество классов символов пароля: 2
Количество старых ключей: 5
Количество ссылок: 17

kadmin: get_policy - краткий админ
админ 15552000 0 6 2 5 17
кадмин:

«Счетчик ссылок» - это количество принципалов, использующих эту политику. С LDAP KDC
модуль базы данных, поле счетчика ссылок не имеет смысла.

list_policies
list_policies [выражение]

Извлекает все или некоторые имена политик. выражение это глобальное выражение в стиле оболочки, которое может
содержать символы подстановки ?, *и []. Все имена политик, соответствующие выражению
печатаются. Если выражение не указано, печатаются все существующие имена политик.

Для этой команды требуется список привилегия.

Псевдонимы: списки, get_policies, гетполс.

Примеры:

kadmin: список полиса
тест-пол
только диктант
раз в минуту
тест-пол-nopw

kadmin: listpols t *
тест-пол
тест-пол-nopw
кадмин:

ктадд
ктадд [опции] главный
ктадд [опции] -шар принц-эксп

Добавляет главный, или все участники совпадают принц-эксп, в файл keytab. Каждый
ключи принципала рандомизируются в процессе. Правила для принц-эксп описаны в
list_principals команда.

Для этой команды требуется спрашивать и изменить пароль привилегии. С -шар форма, это также
требует список привилегия.

Возможные варианты:

-k [eytab] клавишная вкладка
Используйте клавишная вкладка как файл keytab. В противном случае используется вкладка по умолчанию.

-e ENC:соль, ...
Использует указанный список keyalt для установки новых ключей участника. Видеть
Keysalt_lists in kdc.conf(5) для списка возможных значений.

-q Отображать менее подробную информацию.

-норандкей
Не меняйте ключи случайным образом. Ключи и номера их версий остаются без изменений. Этот
опция доступна только в kadmin.local и не может быть указана в комбинации
с -e опцию.

Добавляется запись для каждого уникального типа шифрования принципала, игнорируя несколько
ключи с одним и тем же типом шифрования, но с разными типами соли.

Пример:

kadmin: ktadd -k / tmp / foo-new-keytab host / foo.mit.edu
Запись для основного хоста /[электронная почта защищена] с квно 3,
в keytab добавлен тип шифрования aes256-cts-hmac-sha1-96
ФАЙЛ: / tmp / foo-new-keytab
кадмин:

ктремов
ктремов [опции] главный [квно | ВСЕ | старый]

Удаляет записи для указанного главный с клавиатуры. Не требует разрешений, так как
для этого не требуется доступ к базе данных.

Если указана строка «все», все записи для этого принципала удаляются; если
указана строка "old", все записи для этого принципала, кроме тех, у которых наивысший
квно снимаются. В противном случае указанное значение анализируется как целое число, и все записи
чьи квно совпадают с этим целым числом, удаляются.

Возможные варианты:

-k [eytab] клавишная вкладка
Используйте клавишная вкладка как файл keytab. В противном случае используется вкладка по умолчанию.

-q Отображать менее подробную информацию.

Пример:

kadmin: ktremove kadmin / admin все
Запись для главного kadmin / admin с удалением kvno 3 из keytab
ФАЙЛ: /etc/krb5.keytab
кадмин:

Блокировка
Исключительно заблокировать базу данных. Используйте с особой осторожностью! Эта команда работает только с
Модуль базы данных DB2 KDC.

отпереть
Отпустите монопольную блокировку базы данных.

list_requests
Списки, доступные для запросов kadmin.

Псевдонимы: lr, ?

выход
Выйти из программы. Если база данных была заблокирована, блокировка снимается.

Псевдонимы: выход, q

ИСТОРИЯ


Программа kadmin была первоначально написана Томом Ю из Массачусетского технологического института в качестве интерфейса для
Программа администрирования OpenVision Kerberos.

Используйте kadmin онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad