fbpx

Comandos Linux – Comando keylogin

Comando Linux keylogin

keylogin

No sistema operacional Solaris , o comando keylogin descriptografa e armazena uma chave secreta com o keyserv .

Descrição

O comando keylogin solicita uma senha e a usa para descriptografar a chave secreta do usuário. A chave pode ser encontrada no arquivo / etc / publickey . As fontes e sua ordem de pesquisa são especificadas no arquivo /etc/nsswitch.conf . Uma vez descriptografada, a chave secreta do usuário é armazenada pelo processo do servidor de chaves local, keyserv . Essa chave armazenada é usada ao emitir solicitações para quaisquer serviços RPC seguros, como NFS ou NIS +. registro de teclas do programa pode ser usado para excluir a chave armazenada pelo keyserv .

keylogin falhará se não conseguir obter a chave do chamador ou a senha fornecida estiver incorreta. Para um novo usuário ou host, uma nova chave pode ser adicionada usando newkey , nisaddcred ou nisclient .

Se vários mecanismos de autenticação estiverem configurados para o sistema, cada uma das chaves secretas do mecanismo configurado será descriptografada e armazenada pelo keyserv . Consulte o nisauthconf para obter informações sobre como configurar vários mecanismos de autenticação.

Sintaxe

  keylogin [-r]

Opções

-rAtualize o arquivo /etc/.rootkey . Este arquivo contém a chave secreta não criptografada do superusuário . Somente o superusuário pode usar esta opção. É usado para que processos em execução como superusuário possam emitir solicitações autenticadas sem exigir que o administrador execute explicitamente keylogin como superusuário no momento da inicialização do sistema. A opção -r deve ser usada pelo administrador quando a entrada do host no banco de dados de chave pública foi alterada e o arquivo /etc/.rootkey se tornou desatualizado em relação ao par de chaves real armazenado no banco de dados de chave pública. As permissões no arquivo /etc/.rootkey são tais que podem ser lidas e gravadas pelo superusuário, mas por nenhum outro usuário no sistema.

Se vários mecanismos de autenticação estiverem configurados para o sistema, cada uma das chaves secretas do mecanismo configurado será armazenada no arquivo /etc/.rootkey .

login – Inicia uma sessão em um sistema.

19 de novembro de 2019

Sobre nós

A Linux Force Brasil é uma empresa que ama a arte de ensinar. Nossa missão é criar talentos para a área de tecnologia e atender com excelência nossos clientes.

CNPJ: 13.299.207/0001-50
SAC:         0800 721 7901

[email protected]

Comercial  Comercial: (11) 3796-5900

Suporte:    (11) 3796-5900
[email protected]

Copyright © Linux Force Security  - Desde 2011.