home *** CD-ROM | disk | FTP | other *** search
/ IRIX 6.5 Complementary Applications 2004 February / SGI IRIX 6.5 Complementary Applications 2004 February.iso / dist / patchSG0004915.idb / usr / ToolTalk / man1 / ttauth.z / ttauth
Encoding:
Text File  |  2003-08-19  |  10.6 KB  |  265 lines

  1.  
  2.  
  3.  
  4. TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))                                                            TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      ttauth - ToolTalk authority file utility
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      ttttttttaaaauuuutttthhhh [ ----ffff _a_u_t_h_f_i_l_e ] [ ----vvvvqqqqiiiibbbb ] [ _c_o_m_m_a_n_d _a_r_g ... ]
  13.  
  14. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  15.      The _t_t_a_u_t_h program is used to edit and display the authorization
  16.      information used in connecting to ToolTalk.  This program is usually used
  17.      to extract authorization records from one machine and merge them in on
  18.      another (as is the case when using remote logins or granting access to
  19.      other users).  Commands (described below) may be entered interactively,
  20.      on the _t_t_a_u_t_h command line, or in scripts.  Note that this program does
  21.      nnnnooootttt contact the ToolTalk server, _t_t_s_e_s_s_i_o_n.  Normally _t_t_a_u_t_h is not used
  22.      to create the authority file entry in the first place; _t_t_s_e_s_s_i_o_n does
  23.      that.
  24.  
  25. OOOOPPPPTTTTIIIIOOOONNNNSSSS
  26.      The following options may be used with _t_t_a_u_t_h.  They may be given
  27.      individually (e.g., -_q -_i) or may combined (e.g., -_q_i).
  28.  
  29.      ----ffff _a_u_t_h_f_i_l_e
  30.              This option specifies the name of the authority file to use.  By
  31.              default, _t_t_a_u_t_h will use the file specified by the TTAUTHORITY
  32.              environment variable or ._T_T_a_u_t_h_o_r_i_t_y in the user's home
  33.              directory.
  34.  
  35.      ----qqqq      This option indicates that _t_t_a_u_t_h should operate quietly and not
  36.              print unsolicited status messages.  This is the default if an
  37.              _t_t_a_u_t_h command is is given on the command line or if the standard
  38.              output is not directed to a terminal.
  39.  
  40.      ----vvvv      This option indicates that _t_t_a_u_t_h should operate verbosely and
  41.              print status messages indicating the results of various
  42.              operations (e.g., how many records have been read in or written
  43.              out).  This is the default if _t_t_a_u_t_h is reading commands from its
  44.              standard input and its standard output is directed to a terminal.
  45.  
  46.      ----iiii      This option indicates that _t_t_a_u_t_h should ignore any authority
  47.              file locks.  Normally, _t_t_a_u_t_h will refuse to read or edit any
  48.              authority files that have been locked by other programs (usually
  49.              _t_t_s_e_s_s_i_o_n or another _t_t_a_u_t_h).
  50.  
  51.      ----bbbb      This option indicates that _t_t_a_u_t_h should attempt to break any
  52.              authority file locks before proceeding.  Use this option only to
  53.              clean up stale locks.
  54.  
  55. CCCCOOOOMMMMMMMMAAAANNNNDDDDSSSS
  56.      The following commands may be used to manipulate authority files:
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))                                                            TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))
  71.  
  72.  
  73.  
  74.      aaaadddddddd _d_i_s_p_l_a_y_n_a_m_e _p_r_o_t_o_c_o_l_n_a_m_e _h_e_x_k_e_y
  75.              An authorization entry for the indicated display using the given
  76.              protocol and key data is added to the authorization file.  The
  77.              data is specified as an even-lengthed string of hexadecimal
  78.              digits, each pair representing one octet.  The first digit of
  79.              each pair gives the most significant 4 bits of the octet, and the
  80.              second digit of the pair gives the least significant 4 bits.  For
  81.              example, a 32 character hexkey would represent a 128-bit value.
  82.              A protocol name consisting of just a single period is treated as
  83.              an abbreviation for _M_I_T-_M_A_G_I_C-_C_O_O_K_I_E-_1.
  84.  
  85.  
  86.      [[[[nnnn]]]]eeeexxxxttttrrrraaaacccctttt _f_i_l_e_n_a_m_e _d_i_s_p_l_a_y_n_a_m_e...
  87.              Authorization entries for each of the specified displays are
  88.              written to the indicated file.  If the _n_e_x_t_r_a_c_t command is used,
  89.              the entries are written in a numeric format suitable for non-
  90.              binary transmission (such as secure electronic mail).  The
  91.              extracted entries can be read back in using the _m_e_r_g_e and _n_m_e_r_g_e
  92.              commands.  If the filename consists of just a single dash, the
  93.              entries will be written to the standard output.
  94.  
  95.      [[[[nnnn]]]]lllliiiisssstttt [_d_i_s_p_l_a_y_n_a_m_e...]
  96.              Authorization entries for each of the specified displays (or all
  97.              if no displays are named) are printed on the standard output.  If
  98.              the _n_l_i_s_t command is used, entries will be shown in the numeric
  99.              format used by the _n_e_x_t_r_a_c_t command; otherwise, they are shown in
  100.              a textual format.  Key data is always displayed in the
  101.              hexadecimal format given in the description of the _a_d_d command.
  102.  
  103.      [[[[nnnn]]]]mmmmeeeerrrrggggeeee [_f_i_l_e_n_a_m_e...]
  104.              Authorization entries are read from the specified files and are
  105.              merged into the authorization database, superceding any matching
  106.              existing entries. If the _n_m_e_r_g_e command is used, the numeric
  107.              format given in the description of the _e_x_t_r_a_c_t command is used.
  108.              If a filename consists of just a single dash, the standard input
  109.              will be read if it hasn't been read before.
  110.  
  111.      rrrreeeemmmmoooovvvveeee _d_i_s_p_l_a_y_n_a_m_e...
  112.              Authorization entries matching the specified displays are removed
  113.              from the authority file.
  114.  
  115.      ssssoooouuuurrrrcccceeee _f_i_l_e_n_a_m_e
  116.              The specified file is treated as a script containing _t_t_a_u_t_h
  117.              commands to execute.  Blank lines and lines beginning with a
  118.              sharp sign (#) are ignored.  A single dash may be used to
  119.              indicate the standard input, if it hasn't already been read.
  120.  
  121.      iiiinnnnffffoooo    Information describing the authorization file, whether or not any
  122.              changes have been made, and from where _t_t_a_u_t_h commands are being
  123.              read is printed on the standard output.
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))                                                            TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))
  137.  
  138.  
  139.  
  140.      eeeexxxxiiiitttt    If any modifications have been made, the authority file is
  141.              written out (if allowed), and the program exits.  An end of file
  142.              is treated as an implicit _e_x_i_t command.
  143.  
  144.      qqqquuuuiiiitttt    The program exits, ignoring any modifications.  This may also be
  145.              accomplished by pressing the interrupt character.
  146.  
  147.      hhhheeeellllpppp [[[[_s_t_r_i_n_g]]]]
  148.              A description of all commands that begin with the given string
  149.              (or all commands if no string is given) is printed on the
  150.              standard output.
  151.  
  152.      ????       A short list of the valid commands is printed on the standard
  153.              output.
  154.  
  155. DDDDIIIISSSSPPPPLLLLAAAAYYYY NNNNAAAAMMMMEEEESSSS
  156.      Display names for the _a_d_d, [_n]_e_x_t_r_a_c_t, [_n]_l_i_s_t, [_n]_m_e_r_g_e, and _r_e_m_o_v_e
  157.      commands use the same format as the DISPLAY environment variable and the
  158.      common -_d_i_s_p_l_a_y command line argument.  Display-specific information
  159.      (such as the screen number) is unnecessary and will be ignored.  Same-
  160.      machine connections (such as local-host sockets, shared memory, and the
  161.      Internet Protocol hostname _l_o_c_a_l_h_o_s_t) are referred to as
  162.      _h_o_s_t_n_a_m_e/unix:_d_i_s_p_l_a_y_n_u_m_b_e_r so that local entries for different machines
  163.      may be stored in one authority file.
  164.  
  165. EEEEXXXXAAAAMMMMPPPPLLLLEEEE
  166.      The most common use for _t_t_a_u_t_h is to extract the entry for the current
  167.      display, copy it to another machine, and merge it into the user's
  168.      authority file on the remote machine:
  169.  
  170.              %  ttauth extract - $DISPLAY | rsh otherhost ttauth merge -
  171.  
  172. EEEENNNNVVVVIIIIRRRROOOONNNNMMMMEEEENNNNTTTT
  173.      This _t_t_a_u_t_h program uses the following environment variables:
  174.  
  175.      TTTTTTTTAAAAUUUUTTTTHHHHOOOORRRRIIIITTTTYYYY
  176.              to get the name of the authority file to use if the -_f option
  177.              isn't used.
  178.  
  179.      HHHHOOOOMMMMEEEE    to get the user's home directory if TTAUTHORITY isn't defined.
  180.  
  181. FFFFIIIILLLLEEEESSSS
  182.      $_H_O_M_E/._T_T_a_u_t_h_o_r_i_t_y
  183.              default authority file if TTAUTHORITY isn't defined.
  184.  
  185. BBBBUUUUGGGGSSSS
  186.      Users that have unsecure networks should take care to use encrypted file
  187.      transfer mechanisms to copy authorization entries between machines.
  188.      Similarly, the _M_I_T-_M_A_G_I_C-_C_O_O_K_I_E-_1 protocol is not very useful in unsecure
  189.      environments.  Sites that are interested in additional security may need
  190.      to use encrypted authorization mechanisms such as Kerberos.
  191.  
  192.  
  193.  
  194.  
  195.                                                                         PPPPaaaaggggeeee 3333
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202. TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))                                                            TTTTTTTTAAAAUUUUTTTTHHHH((((1111))))
  203.  
  204.  
  205.  
  206.      Spaces are currently not allowed in the protocol name.  Quoting could be
  207.      added for the truly perverse.
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.                                                                         PPPPaaaaggggeeee 4444
  262.  
  263.  
  264.  
  265.