Comando di accesso chiave di Linux

0
32

Comando di accesso chiave di Linux

Sul sistema operativo Solaris, il comando keylogin decrittografa e memorizza una chiave segreta con keyserv.

Descrizione

Il comando keylogin richiede una password e la utilizza per decrittografare la chiave segreta dell’utente. La chiave si trova nel file /etc/publickey. I sorgenti e il loro ordine di ricerca sono specificati nel file /etc/nsswitch.conf. Una volta decifrata, la chiave segreta dell’utente viene archiviata dal processo del server di chiavi locale, keyserv. Questa chiave memorizzata viene utilizzata quando si inviano richieste a servizi RPC sicuri, come NFS o NIS+. Il programma keylogout può eliminare la chiave memorizzata da keyserv.

keylogin non riesce se non riesce a ottenere la chiave del chiamante o se la password fornita non è corretta. Per un nuovo utente o host, è possibile aggiungere una nuova chiave utilizzando newkey, nisaddcred o nisclient.

Se sono configurati più meccanismi di autenticazione per il sistema, ciascuna delle chiavi segrete del meccanismo configurato viene decrittografata e archiviata da keyserv. Vedere nisauthconf per informazioni sulla configurazione di più meccanismi di autenticazione.

Sintassi

keylogin [-r]

Opzioni

-R Aggiorna il file /etc/.rootkey. Questo file contiene la chiave segreta non crittografata del superutente. Solo il superutente può utilizzare questa opzione. Viene utilizzato in modo che i processi in esecuzione come superutente possano inviare richieste autenticate senza richiedere che l’amministratore esegua esplicitamente keylogin come superutente all’avvio del sistema. L’opzione -r dovrebbe essere utilizzata dall’amministratore quando la voce dell’host nel database delle chiavi pubbliche è cambiata e il file /etc/.rootkey è diventato obsoleto rispetto alla coppia di chiavi effettiva memorizzata nel database delle chiavi pubbliche. I permessi sul file /etc/.rootkey sono tali che può essere letto e scritto dal superutente ma da nessun altro utente sul sistema.

Se sono configurati più meccanismi di autenticazione per il sistema, ciascuna delle chiavi segrete del meccanismo configurato viene memorizzata nel file /etc/.rootkey.

login — Inizia una sessione su un sistema.

LEAVE A REPLY

Please enter your comment!
Please enter your name here