Spec-Zone .ru
спецификации, руководства, описания, API
|
ktab
позволяет пользователю управлять основными именами и служебными клавишами, сохраненными в локальной ключевой таблице. Основные и пары ключей, перечисленные в keytab, позволяют службам, работающим на узле аутентифицировать себя к Центру распределения ключей (KDC). Прежде, чем сервер может быть установкой, чтобы использовать Kerberos, пользователь должен установить keytab на узле, выполняющем сервер. Отметьте что любые обновления, сделанные к использованию keytab ktab
не влияйте на базу данных Kerberos. Если Вы изменяете ключи в keytab, следует также произвести соответствующие изменения в базе данных Kerberos.
ktab [ commands ]
ktab
управляет основным именем и парами ключей в ключевой таблице. ktab позволяет пользователю перечислять, добавлять, обновлять или удалять основные имена и пары ключей в ключевой таблице. Ни одна из этих операций не влияет на базу данных Kerberos.
Использование: параметры командной строки не являются чувствительными к регистру.
ktab -help
ktab -l [-e -t] [-k <keytab_name>]
ktab [-a <principal_name> <password>] [-k <keytab_name>]
ktab [-d <principal_name> [<etype>]] [-k <keytab_name>]
Опция команды | Описание |
---|---|
-l [-e -t] |
Перечислите имя keytab и записи. Когда-e определяется, тип шифрования для каждой записи выводится на экран. Когда-t определяется, метка времени для каждой записи выводится на экран. |
-a <principal_name> <password> |
Добавьте запись в keytab. Никакие изменения не производятся в базе данных Kerberos. (DO НЕ ОПРЕДЕЛЯЕТ ВАШ ПАРОЛЬ НА КОМАНДНОЙ СТРОКЕ ИЛИ В СЦЕНАРИИ.) |
-d <principal_name> [<etype>] |
Удалите одну или более записей из keytab. Никакие изменения не производятся в базе данных Kerberos. Когда etype обеспечивается, только запись, соответствующая этот тип шифрования, удаляется. Иначе, все записи удаляются. |
-k <keytab_name> |
Определите имя keytab и путь с префиксом FILE: |
-help |
Инструкции дисплеев. |
ktab -l
ktab -a duke@java.sun.com
ktab -d duke@java.sun.com
Не определяйте свой пароль на командной строке. Выполнение так является дырой в системе безопасности. Например, атакующий мог обнаружить Ваш пароль, выполняя Unix ps
команда.