Utilitário ldapdelete
O utilitário ldapdelete permite-lhe eliminar uma ou mais entradas de um servidor de diretórios de LDAP. É executado através da interface de comandos QSH no OS/400. Utiliza a interface de programação de aplicações (API) ldap_delete.
Formato:
ldapdelete [-V] [-M] [-n] [-v] [-c] [-R] [-C charset] [-d debuglevel] [-ffile] [-D binddn] [-w passwd] [-m mechanism] [-O hopcount] [-h ldaphost] [-p ldapport] [-Z] [-K keyfile] [-P keyfilepw] [-N certificatename] [dn]...
Nota: | Se não fornecer argumentos de dn , o comando ldapdelete espera para ler uma lista de DNs do input standard. Para deixar de aguardar, pressione a tecla SysReq e, em seguida, selecione 2. Terminar pedido anterior. |
Diagnóstico:
Se não ocorrerem erros, o estado de saída será 0. Os erros resultam num estado de saída diferente de zero e no envio de uma mensagem de diagnóstico para o erro standard.
Clique aqui para ver exemplos da utilização do utilitário ldapdelete.
Parâmetros:
-V | Especifica a versão de LDAP utilizada pelo utilitário para ligar ao servidor LDAP. Por predefinição, utiliza uma ligação V3 LDAP. Para selecionar explicitamente LDAP V3, especifique "-V 3". Especifique "-V 2" para executar como uma aplicação V2 LDAP. |
-M | Gerir objetos de referência como entradas normais. |
-n | Mostre o procedimento que seria efetuado, mas não elimine realmente entradas. É útil para depurar em conjunto com a opção -v. |
-v | Utilize o modo verbose, com muitos diagnósticos escritos no output standard. |
-c | Modo de funcionamento contínuo. Os erros são comunicados, mas ldapdelete continuará com as eliminações. A predefinição é sair depois de comunicar um erro. |
-R | Especifica que as consultas não devem ser seguidas automaticamente. |
-C charset | Especifica que os nomes distintos (DNs) fornecidos como input ao utilitário estão representados num conjunto de caracteres local (charset). Utilize -C charset para substituir a predefinição, onde as cadeias têm de ser fornecidas em UTF-8. Utilize a opção -C charset se a página de códigos das cadeias de input for diferente do valor da página de códigos de trabalhos. Consulte a documentação para a API ldap_set_iconv_local_charset() para ver os valores charset . |
-d debuglevel | Define o nível de depuração debuglevel. |
-f file | Leia uma série de linhas de file, efetuando uma eliminação de LDAP para cada linha do arquivo. Cada linha do arquivo deve conter um único nome distinto (DN). |
-D binddn | Utilize binddn para ligar ao diretório de LDAP. A opção binddn deve ser um DN representado por uma cadeia. |
-w passwd | Utilize passwd como a senha para autenticação. |
-m mechanism | Utilize mechanism e especifique o mecanismo SASL para ser utilizado para estabelecer uma associação com o servidor. Será utilizada a API ldap_sasl_bind_s(). Os mecanismos disponíveis incluem o CRAM-MD5 (codifica senhas), EXTERNAL (utilizado com o SSL) e o GSSAPI (Kerberos). O parâmetro -m será ignorado se -V 2 for definido. Se -m não for especificado, é utilizada a autenticação simples. |
-O hopcount | Especifique hopcount para definir o número máximo de sistemas de passagem que a biblioteca do cliente irá passar durante a procura de sistemas de referência. A contagem de sistemas de passagem predefinida é 10. |
-h ldaphost | Especifique um sistema central alternativo no qual o servidor de LDAP esteja a ser utilizado. |
-p ldapport | Especifique uma porta alternativa para o Transmission Control Protocol (TCP) em que o servidor de LDAP esteja a aguardar uma resposta. A porta de LDAP predefinida é a 389. Se não estiver especificado e a opção -Z tiver sido especificada, será utilizada a porta 636 de SSL de LDAP. |
-Z | Utilize uma ligação de SSL protegida para comunicar com o servidor de LDAP. A opção -Z só é suportada por versões desta ferramenta ativadas através do SSL. |
-K keyfile | Especifique o nome do arquivo da base de dados de chaves de SSL. Se o arquivo da base de dados de chaves não se encontrar no diretório atual, especifique o nome de arquivo completo da base de dados de chaves. Se o utilitário não conseguir localizar uma base de dados de chaves, irá utilizar um conjunto "hard-coded" de raízes predefinidas da autoridade de certificação fidedigna. O arquivo da base de dados de chaves contém normalmente um ou mais certificados de autoridades de certificação (CAs) nos quais o cliente confia. Estes tipos de certificados X.509 também são conhecidos como raízes fidedignas. Este parâmetros ativa efetivamente o parâmetro/comutador -Z . |
-P keyfilepw | Especifique a senha da base de dados de chaves. Esta senha é necessária para acessar a informações codificadas no arquivo da base de dados de chaves (incluindo a chave privada). Se um arquivo para esconder a senha for associado ao arquivo de base de dados de chaves, a senha é obtida a partir do arquivo para esconder e este parâmetro deixa de ser necessário. Ele é ignorado se nem -Z nem -K forem especificados. |
-N certificatename | Especifique a etiqueta associada ao certificado do cliente no arquivo de base de dados de chaves. Tenha em atenção que se o servidor de LDAP estiver configurado para efetuar apenas a Autenticação do Servidor, não será necessário um certificado do cliente. Se o servidor de LDAP estiver configurado para efetuar a Autenticação do Cliente e do Servidor, será necessário um certificado do cliente. O parâmetro certificatename não será necessário se tiver sido designado um certificado predefinido/par de chaves privado como a predefinição. Do mesmo modo, o parâmetro certificatename não será necessário se existir um único par certificado/chave privada no arquivo de conjunto de base de dados designado. Ele é ignorado se nem -Z nem -K forem especificados. |
dn | Especifica um ou mais argumentos de dn . Cada dn deve ser um DN representado por uma cadeia. |
.
Exemplo: ldapdelete
———