ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
マニュアルページセクション 1: ユーザーコマンド Oracle Solaris 11.1 Information Library (日本語) |
- keyserv による秘密鍵の復号化および格納
/usr/bin/keylogin [-r]
keylogin コマンドはパスワードの入力を求め、それを使用してユーザーの秘密鍵を復号化します。この鍵は、/etc/publickey ファイル (publickey(4) を参照) またはユーザーのホームドメイン内の NIS マップ「publickey.byname」内にあります。各ソースとそれらの検索順序は、/etc/nsswitch.conf ファイルで指定されます。nsswitch.conf(4) を参照してください。復号化されると、ユーザーの秘密鍵は、ローカルのキーサーバープロセス keyserv(1M) によって格納されます。この格納された鍵は、NFS などの、任意のセキュリティー保護された RPC サービスに要求を発行するときに使用されます。プログラム keylogout(1) を使用すると、keyserv によって格納された鍵を削除できます。
呼び出し側の鍵を取得できない場合や、指定されたパスワードが正しくない場合、keylogin は失敗します。新しいユーザーまたはホストの場合は、newkey(1M) を使用して新しい鍵を追加できます。
システムで複数の認証メカニズムが構成されている場合、構成された各メカニズムの秘密鍵は keyserv(1M) によって復号化および格納されます。
サポートしているオプションは、次のとおりです。
/etc/.rootkey ファイルを更新します。このファイルは、スーパーユーザーの暗号化されていない秘密鍵を保持します。このオプションを使用できるのはスーパーユーザーだけです。このオプションは、管理者がシステム起動時にスーパーユーザーとして keylogin を明示的に実行しなくても、スーパーユーザーとして実行されているプロセスが認証された要求を発行できるようにするために使用されます。keyserv(1M) を参照してください。-r オプションは、publickey データベース内のホストのエントリが変更され、publickey データベース内に格納されている実際の鍵のペアに関して /etc/.rootkey ファイルが古くなった場合に管理者によって使用されるべきです。/etc/.rootkey ファイルに対するアクセス権は、スーパーユーザーは読み書きできるが、システム上のその他のユーザーは読み書きできないように設定されています。
システムで複数の認証メカニズムが構成されている場合、構成された各メカニズムの秘密鍵は /etc/.rootkey ファイル内に格納されます。
スーパーユーザーの秘密鍵
属性についての詳細は、マニュアルページの attributes(5) を参照してください。
|
chkey(1), keylogout(1), login(1), keyserv(1M), newkey(1M), nsswitch.conf(4), publickey(4), attributes(5)