相关文章推荐
强健的沙发  ·  java restTemplate ...·  2 年前    · 
重情义的青椒  ·  permission denied for ...·  2 年前    · 
热心的春卷  ·  SQL 查詢 - EF Core | ...·  2 年前    · 
ldapmodify [-a] [-b] [-c] [-B] [-c] [-C charset] [-d debuglevel][-D binddn] [-e errorfile]
 [-f file][-F][-g][-G realm] [-h ldaphost] [-i file] [-j] [-k] [-K keyfile]
[-m mechanism] [-M][-n][-N certificatename] [-O maxhops] [-p ldapport]
[-P keyfilepw] [-r] [-R] [-t] [-U username] [-v] [-V] [-w passwd | ?] [-y proxydn]
[-Y] [-Z]
ldapadd [-a] [-b] [-c]  [-B] [-c] [-C charset] [-d debuglevel] [-D binddn] [-e errorfile]
[-g] [-f file][-F][-g][-G realm] [-h ldaphost] [-i file] [-j] [-k] [-K keyfile]
[-m mechanism] [-M][-n][-N certificatename] [-O maxhops] [-p ldapport]
[-P keyfilepw] [-r] [-R] [-t] [-U username] [-v] [-V] [-w passwd | ?] [-y proxydn]
[-Y] [-Z] 

說明

ldapmodify 是 ldap_modify、ldap_add、ldap_delete 及 ldap_rename 應用程式設計介面 (API) 的指令行介面。 ldapadd 實作為 ldapmodify 的重新命名版本。 以 ldapadd 呼叫時,會自動開啟 -a (新增項目) 旗標。

ldapmodify 會開啟 LDAP 伺服器的連線,並連結至伺服器。 您可以使用 ldapmodify 來變更或新增項目。 透過使用 -i 選項,從標準輸入或從檔案讀取項目資訊。

若要顯示 ldapmodify ldapadd 的語法說明,請鍵入

ldapmodify -?

ldapadd -?
新增項目。 ldapmodify 的預設動作是變更現有的項目。 如果以 ldapadd 方式呼叫,則一律會設定此旗標。
假設以 `/' 開頭的任何值都是二進位值,且實際值位於指定路徑以取代值的檔案中。
指定應回復交易。
連續作業模式。 會報告錯誤,但 ldapmodify 會繼續進行修改。 否則,預設動作是在報告錯誤之後結束。
-C 字集
指定提供作為 ldapmodify ldapadd 公用程式輸入的字串以字集指定的區域字集表示,且必須轉換成 UTF-8。 如果輸入字串字碼頁與工作字碼頁值不同,請使用 -C 字集 ption。 請參閱 ldap_set_iconv_local_charset () API ,以查看支援的字集值。
-d debuglevel
將 LDAP 除錯層次設為 debuglevel。
-D binddn
使用 binddn 來連結至 LDAP 目錄。 binddn 是字串表示的 DN。 與 -m DIGEST-MD5一起使用時,它會用來指定授權 ID。 它可以是 DN ,或是以 "u:" 或 "dn:" 開頭的 authzId 字串。
-e errorfile
指定要將拒絕的登錄寫入其中的檔案。 此選項需要 -c 連續作業選項。 如果項目處理失敗,則會將該項目寫入拒絕檔案,並增加拒絕項目的計數。 如果 ldapmodify 或 ldapadd 指令的輸入來自檔案,則當已處理檔案時,會提供寫入拒絕檔案的總登錄數。
-f file
從 LDIF 檔案而非標準輸入中讀取項目修改資訊。 如果未指定 LDIF 檔案,您必須使用標準輸入來指定 LDIF 格式的更新記錄。 -i 或 -f 選項可用來指定輸入檔; 行為相同。
不論以抄本為開頭的輸入行內容為何,都會強制套用所有變更: (依預設,會將抄本: 行與使用中的 LDAP 伺服器主機和埠進行比較,以決定是否實際套用抄寫日誌記錄)。
請勿在屬性值上除去尾端空格。
指定領域。 此參數是選用性的。 與 -m DIGEST-MD5一起使用時,會在連結期間將值傳遞至伺服器。
-h ldaphost
指定 LDAP 伺服器執行所在的替代主機。
-i file
從 LDIF 檔案而非標準輸入中讀取項目修改資訊。 如果未指定 LDIF 檔案,您必須使用標準輸入來指定 LDIF 格式的更新記錄。 -i 或 -f 選項可用來指定輸入檔; 行為相同。
指定不應傳送準備。
指定使用伺服器管理控制。
-K keyfile
指定 SSL 金鑰資料庫檔的名稱,預設副檔名為 kdb 。 如果金鑰資料庫檔不在現行目錄中,請指定完整金鑰資料庫檔名。 如果未指定金鑰資料庫檔名,則此公用程式會先尋找具有關聯檔名的 SSL_KEYRING 環境變數是否存在。 如果未定義 SSL_KEYRING 環境變數,則會使用系統金鑰環檔案 (如果有的話)。

此參數有效地啟用 -Z 交換器。 對於 IBM® i 上的 Directory Server ,如果您使用 -Z 且不使用 -K 或 -N ,則會使用與「目錄服務用戶端」應用程式 ID 相關聯的憑證。

請勿抄寫變更。 「不抄寫」控制項用來要求不抄寫給定的變更。 這將由「抄寫拓蹼」使用,以防止目標伺服器抄寫所做的變更,以取得同步的抄寫拓蹼,從而不會導致對其他伺服器進行變更。 管理用戶端也可以使用此控制項。
-m 機制
使用 mechanism 來指定要用來連結至伺服器的 SASL 機制。 使用 ldap_sasl_bind_s () API。 如果設定 -V 2 ,則會忽略 -m 參數。 如果未指定 -m ,則會使用簡式鑑別。 有效的機制如下:
  • CRAM-MD5 -保護傳送至伺服器的密碼。
  • EXTERNAL-使用 SSL 憑證。 需要 -Z。
  • GSSAPI-使用使用者的 Kerberos 認證。
  • DIGEST-MD5 -需要用戶端將使用者名稱值傳送至伺服器。 需要 -U。 -D 參數 (通常是連結 DN) 用來指定授權 ID。 它可以是 DN ,或是以 u: 或 dn: 開頭的 authzId 字串。
  • OS400_PRFTKN -以現行 IBM i 使用者身分,在系統預計後端中使用該使用者的 DN ,向本端 LDAP 伺服器進行鑑別。 不應指定 -D (連結 DN) 及 -w (密碼) 參數。
  • 指定 no 作業選項可讓您預覽所發出指令的結果,而不實際對目錄執行動作。 所做的變更之前會加上驚嘆號,並列印至標準輸出。 在呼叫執行目錄變更的函數之前,在輸入檔處理中發現的任何語法錯誤都會顯示為標準錯誤。 如果發現錯誤,則此選項在使用 -v 選項進行除錯作業時特別有用。
    -N certificatename
    在金鑰資料庫檔中指定與用戶端憑證相關聯的標籤。 如果 LDAP 伺服器配置為僅執行伺服器鑑別,則不需要用戶端憑證。 如果 LDAP 伺服器配置為執行用戶端及伺服器鑑別,則可能需要用戶端憑證。 如果憑證/私密金鑰組已指定為金鑰資料庫檔的預設值,則不需要 certificatename 。 同樣地,如果指定的金鑰資料庫檔中有單一憑證/私密金鑰組,則不需要 certificatename 。 如果既未指定 -Z 也未指定 -K ,則會忽略此參數。 對於 IBM i 上的 Directory Server ,如果您使用 -Z 且不使用 -K 或 -N ,則會使用與「目錄服務用戶端」應用程式 ID 相關聯的憑證。
    -O maxhops
    指定 maxhops ,以設定用戶端程式庫在追蹤轉介時所採用的中繼站數目上限。 預設中繼站數為 10。
    -p ldapport
    指定 LDAP 伺服器接聽的替代 TCP 埠。 預設 LDAP 埠為 389。 如果未指定 -p 並指定 -Z ,則會使用預設 LDAP SSL 埠 636。
    -P keyfilepw
    指定金鑰資料庫密碼。 需要此密碼才能存取金鑰資料庫檔中的加密資訊,其中可能包含一或多個私密金鑰。 如果密碼隱藏檔與金鑰資料庫檔相關聯,則會從密碼隱藏檔取得密碼,且不需要 -P 參數。 如果既未指定 -Z 也未指定 -K ,則會忽略此參數。
    依預設取代現有值。
    指定不自動遵循轉介。
    在交易中執行修改。
    指定使用者名稱。 與 -m DIGEST-MD5 一起需要,並以任何其他機制忽略。
    使用詳細模式,並將許多診斷程式寫入標準輸出。
    -V version
    指定當 ldapmodify 連結至 LDAP 伺服器時要使用的 LDAP 版本。 依預設,會建立 LDAP V3 連線。 若要明確選取 LDAP V3,請指定 -V 3 。 指定 -V 2 以作為 LDAP V2 應用程式執行。
    -w passwd |?
    使用 passwd 作為鑑別的密碼。 使用? 以產生密碼提示。
    -y proxydn
    設定 Proxy 授權選項的 Proxy ID。
    使用安全 LDAP 連線 (TLS)。
    使用安全 SSL 連線來與 LDAP 伺服器進行通訊。 對於 IBM i 上的 Directory Server ,如果您使用 -Z 且不使用 -K 或 -N ,則會使用與「目錄服務用戶端」應用程式 ID 相關聯的憑證。

    範例

    假設檔案 /tmp/entrymods 存在且具有下列內容:

    dn: cn=Modify Me, o=University of Higher Learning, c=US
    changetype: modify
    replace: mail
    mail: modme@student.of.life.edu
    add: title
    title: Grand Poobah
    add: jpegPhoto
    jpegPhoto: /tmp/modme.jpeg
    delete: description
    
    ldapmodify -b -r -i /tmp/entrymods 

    會將「修改我」項目的郵件屬性內容取代為值 modme@student.of.life.edu,新增標題 Grand Poobah 及檔案內容 /tmp/modme.jpeg 作為 jpegPhoto,並完全移除說明屬性。 這些相同的修改可以使用較舊的 ldapmodify 輸入格式來執行:

    cn=Modify Me, o=University of Higher Learning, c=US
    mail=modme@student.of.life.edu
    +title=Grand Poobah
    +jpegPhoto=/tmp/modme.jpeg
    -description
    
    ldapmodify -b -r -i /tmp/entrymods 

    假設檔案 /tmp/newentry 存在且具有下列內容:

    dn: cn=John Doe, o=University of Higher Learning, c=US
    objectClass: person
    cn: John Doe
    cn: Johnny
    sn: Doe
    title: the world's most famous mythical person
    mail: johndoe@student.of.life.edu
    uid: jdoe
    
    ldapadd -i /tmp/entrymods

    使用 /tmp/newentry檔案中的值,新增 John Doe 的新項目。

    附註

    如果未透過使用 -i 選項從檔案提供項目資訊,則 ldapmodify 指令將等待從標準輸入讀取項目。

    診斷

    如果未發生任何錯誤,則結束狀態為 0。 錯誤會導致非零結束狀態及診斷訊息寫入標準錯誤。