Utilitário ldapdelete

O utilitário ldapdelete permite-lhe eliminar uma ou mais entradas de um servidor de diretórios de LDAP.  É executado através da interface de comandos QSH no OS/400.  Utiliza a interface de programação de aplicações (API) ldap_delete.

Formato:

ldapdelete [-V] [-M] [-n] [-v] [-c] [-R] [-C charset] [-d debuglevel] [-ffile] [-D binddn] [-w passwd] [-m mechanism] [-O hopcount] [-h ldaphost] [-p ldapport] [-Z] [-K keyfile] [-P keyfilepw] [-N certificatename] [dn]...

Nota: Se não fornecer argumentos de dn , o comando ldapdelete espera para ler uma lista de DNs do input standard. Para deixar de aguardar, pressione a tecla SysReq e, em seguida, selecione 2. Terminar pedido anterior.

Diagnóstico:

Se não ocorrerem erros, o estado de saída será 0.  Os erros resultam num estado de saída diferente de zero e no envio de uma mensagem de diagnóstico para o erro standard.

Clique aqui para ver exemplos da utilização do utilitário ldapdelete.

Parâmetros:

-V Especifica a versão de LDAP utilizada pelo utilitário para ligar ao servidor LDAP. Por predefinição, utiliza uma ligação V3 LDAP. Para selecionar explicitamente LDAP V3, especifique "-V 3". Especifique "-V 2" para executar como uma aplicação V2 LDAP.
-M Gerir objetos de referência como entradas normais.
-n Mostre o procedimento que seria efetuado, mas não elimine realmente entradas. É útil para depurar em conjunto com a opção -v.
-v Utilize o modo verbose, com muitos diagnósticos escritos no output standard.
-c Modo de funcionamento contínuo. Os erros são comunicados, mas ldapdelete continuará com as eliminações. A predefinição é sair depois de comunicar um erro.
-R Especifica que as consultas não devem ser seguidas automaticamente.
-C charset Especifica que os nomes distintos (DNs) fornecidos como input ao utilitário estão representados num conjunto de caracteres local (charset). Utilize -C charset para substituir a predefinição, onde as cadeias têm de ser fornecidas em UTF-8. Utilize a opção -C charset se a página de códigos das cadeias de input for diferente do valor da página de códigos de trabalhos. Consulte a documentação para a API ldap_set_iconv_local_charset() para ver os valores charset .
-d debuglevel Define o nível de depuração debuglevel.
-f file Leia uma série de linhas de file, efetuando uma eliminação de LDAP para cada linha do arquivo. Cada linha do arquivo deve conter um único nome distinto (DN).
-D binddn Utilize binddn para ligar ao diretório de LDAP. A opção binddn deve ser um DN representado por uma cadeia.
-w passwd Utilize passwd como a senha para autenticação.
-m mechanism Utilize mechanism e especifique o mecanismo SASL para ser utilizado para estabelecer uma associação com o servidor. Será utilizada a API ldap_sasl_bind_s(). Os mecanismos disponíveis incluem o CRAM-MD5 (codifica senhas), EXTERNAL (utilizado com o SSL) e o GSSAPI (Kerberos). O parâmetro -m será ignorado se -V 2 for definido. Se -m não for especificado, é utilizada a autenticação simples.
-O hopcount Especifique hopcount para definir o número máximo de sistemas de passagem que a biblioteca do cliente irá passar durante a procura de sistemas de referência. A contagem de sistemas de passagem predefinida é 10.
-h ldaphost Especifique um sistema central alternativo no qual o servidor de LDAP esteja a ser utilizado.
-p ldapport Especifique uma porta alternativa para o Transmission Control Protocol (TCP) em que o servidor de LDAP esteja a aguardar uma resposta. A porta de LDAP predefinida é a 389. Se não estiver especificado e a opção -Z tiver sido especificada, será utilizada a porta 636 de SSL de LDAP.
-Z Utilize uma ligação de SSL protegida para comunicar com o servidor de LDAP. A opção -Z só é suportada por versões desta ferramenta ativadas através do SSL.
-K keyfile Especifique o nome do arquivo da base de dados de chaves de SSL. Se o arquivo da base de dados de chaves não se encontrar no diretório atual, especifique o nome de arquivo completo da base de dados de chaves. Se o utilitário não conseguir localizar uma base de dados de chaves, irá utilizar um conjunto "hard-coded" de raízes predefinidas da autoridade de certificação fidedigna. O arquivo da base de dados de chaves contém normalmente um ou mais certificados de autoridades de certificação (CAs) nos quais o cliente confia. Estes tipos de certificados X.509 também são conhecidos como raízes fidedignas. Este parâmetros ativa efetivamente o parâmetro/comutador -Z .
-P keyfilepw Especifique a senha da base de dados de chaves. Esta senha é necessária para acessar a informações codificadas no arquivo da base de dados de chaves (incluindo a chave privada). Se um arquivo para esconder a senha for associado ao arquivo de base de dados de chaves, a senha é obtida a partir do arquivo para esconder e este parâmetro deixa de ser necessário. Ele é ignorado se nem -Z nem -K forem especificados.
-N certificatename Especifique a etiqueta associada ao certificado do cliente no arquivo de base de dados de chaves. Tenha em atenção que se o servidor de LDAP estiver configurado para efetuar apenas a Autenticação do Servidor, não será necessário um certificado do cliente. Se o servidor de LDAP estiver configurado para efetuar a Autenticação do Cliente e do Servidor, será necessário um certificado do cliente. O parâmetro certificatename não será necessário se tiver sido designado um certificado predefinido/par de chaves privado como a predefinição. Do mesmo modo, o parâmetro certificatename não será necessário se existir um único par certificado/chave privada no arquivo de conjunto de base de dados designado. Ele é ignorado se nem -Z nem -K forem especificados.
dn Especifica um ou mais argumentos de dn . Cada dn deve ser um DN representado por uma cadeia.

.

Exemplo: ldapdelete

O comando que se segue tentará eliminar a entrada designada com o nomecomum "Eliminar Utilizador" diretamente abaixo da entrada da empresa Universidade de Arte : ldapdelete "nc=Eliminar Utilizador, e=Universidade de Arte, p=PO" Pode ser necessário aplicar binddn e uma senha (consulte as...
Crie um site grátis Webnode