home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / u_man / cat1 / X11 / xauth.z / xauth
Encoding:
Text File  |  2002-10-03  |  15.9 KB  |  331 lines

  1.  
  2.  
  3.  
  4.      XXXXAAAAUUUUTTTTHHHH((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))            XXXXAAAAUUUUTTTTHHHH((((1111))))
  5.  
  6.  
  7.  
  8.      NNNNAAAAMMMMEEEE
  9.           xauth - X authority file utility
  10.  
  11.      SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.           xxxxaaaauuuutttthhhh [ ----ffff _a_u_t_h_f_i_l_e ] [ ----vvvvqqqqiiiibbbb ] [ _c_o_m_m_a_n_d _a_r_g ... ]
  13.  
  14.      DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  15.           The _x_a_u_t_h program is used to edit and display the
  16.           authorization information used in connecting to the X
  17.           server.  This program is usually used to extract
  18.           authorization records from one machine and merge them in on
  19.           another (as is the case when using remote logins or granting
  20.           access to other users).  Commands (described below) may be
  21.           entered interactively, on the _x_a_u_t_h command line, or in
  22.           scripts.  Note that this program does nnnnooootttt contact the X
  23.           server except when the generate command is used.  Normally
  24.           _x_a_u_t_h is not used to create the authority file entry in the
  25.           first place; _x_d_m does that.
  26.  
  27.      OOOOPPPPTTTTIIIIOOOONNNNSSSS
  28.           The following options may be used with _x_a_u_t_h.  They may be
  29.           given individually (e.g., -_q -_i) or may combined (e.g.,
  30.           -_q_i).
  31.  
  32.           ----ffff _a_u_t_h_f_i_l_e
  33.                   This option specifies the name of the authority file
  34.                   to use.  By default, _x_a_u_t_h will use the file
  35.                   specified by the XAUTHORITY environment variable or
  36.                   ._X_a_u_t_h_o_r_i_t_y in the user's home directory.
  37.  
  38.           ----qqqq      This option indicates that _x_a_u_t_h should operate
  39.                   quietly and not print unsolicited status messages.
  40.                   This is the default if an _x_a_u_t_h command is is given
  41.                   on the command line or if the standard output is not
  42.                   directed to a terminal.
  43.  
  44.           ----vvvv      This option indicates that _x_a_u_t_h should operate
  45.                   verbosely and print status messages indicating the
  46.                   results of various operations (e.g., how many
  47.                   records have been read in or written out).  This is
  48.                   the default if _x_a_u_t_h is reading commands from its
  49.                   standard input and its standard output is directed
  50.                   to a terminal.
  51.  
  52.           ----iiii      This option indicates that _x_a_u_t_h should ignore any
  53.                   authority file locks.  Normally, _x_a_u_t_h will refuse
  54.                   to read or edit any authority files that have been
  55.                   locked by other programs (usually _x_d_m or another
  56.                   _x_a_u_t_h).
  57.  
  58.           ----bbbb      This option indicates that _x_a_u_t_h should attempt to
  59.                   break any authority file locks before proceeding.
  60.  
  61.  
  62.  
  63.      Page 1                                          (printed 10/3/02)
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.      XXXXAAAAUUUUTTTTHHHH((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))            XXXXAAAAUUUUTTTTHHHH((((1111))))
  71.  
  72.  
  73.  
  74.                   Use this option only to clean up stale locks.
  75.  
  76.      CCCCOOOOMMMMMMMMAAAANNNNDDDDSSSS
  77.           The following commands may be used to manipulate authority
  78.           files:
  79.  
  80.           aaaadddddddd _d_i_s_p_l_a_y_n_a_m_e _p_r_o_t_o_c_o_l_n_a_m_e _h_e_x_k_e_y
  81.                   An authorization entry for the indicated display
  82.                   using the given protocol and key data is added to
  83.                   the authorization file.  The data is specified as an
  84.                   even-lengthed string of hexadecimal digits, each
  85.                   pair representing one octet.  The first digit of
  86.                   each pair gives the most significant 4 bits of the
  87.                   octet, and the second digit of the pair gives the
  88.                   least significant 4 bits.  For example, a 32
  89.                   character hexkey would represent a 128-bit value.  A
  90.                   protocol name consisting of just a single period is
  91.                   treated as an abbreviation for _M_I_T-_M_A_G_I_C-_C_O_O_K_I_E-_1.
  92.  
  93.  
  94.           ggggeeeennnneeeerrrraaaatttteeee _d_i_s_p_l_a_y_n_a_m_e _p_r_o_t_o_c_o_l_n_a_m_e [ttttrrrruuuusssstttteeeedddd||||uuuunnnnttttrrrruuuusssstttteeeedddd]
  95.                   [ttttiiiimmmmeeeeoooouuuutttt _s_e_c_o_n_d_s] [ggggrrrroooouuuupppp _g_r_o_u_p-_i_d] [ddddaaaattttaaaa _h_e_x_d_a_t_a]
  96.  
  97.                   This command is similar to add.  The main difference
  98.                   is that instead of requiring the user to supply the
  99.                   key data, it connects to the server specified in
  100.                   _d_i_s_p_l_a_y_n_a_m_e and uses the SECURITY extension in order
  101.                   to get the key data to store in the authorization
  102.                   file.  If the server cannot be contacted or if it
  103.                   does not support the SECURITY extension, the command
  104.                   fails.  Otherwise, an authorization entry for the
  105.                   indicated display using the given protocol is added
  106.                   to the authorization file.  A protocol name
  107.                   consisting of just a single period is treated as an
  108.                   abbreviation for _M_I_T-_M_A_G_I_C-_C_O_O_K_I_E-_1.
  109.  
  110.                   If the ttttrrrruuuusssstttteeeedddd option is used, clients that connect
  111.                   using this authorization will have full run of the
  112.                   display, as usual.  If uuuunnnnttttrrrruuuusssstttteeeedddd is used, clients
  113.                   that connect using this authorization will be
  114.                   considered untrusted and prevented from stealing or
  115.                   tampering with data belonging to trusted clients.
  116.                   See the SECURITY extension specification for full
  117.                   details on the restrictions imposed on untrusted
  118.                   clients.  The default is uuuunnnnttttrrrruuuusssstttteeeedddd.
  119.  
  120.                   The ttttiiiimmmmeeeeoooouuuutttt option specifies how long in seconds
  121.                   this authorization will be valid.  If the
  122.                   authorization remains unused (no clients are
  123.                   connected with it) for longer than this time period,
  124.                   the server purges the authorization, and future
  125.                   attempts to connect using it will fail.  Note that
  126.  
  127.  
  128.  
  129.      Page 2                                          (printed 10/3/02)
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.      XXXXAAAAUUUUTTTTHHHH((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))            XXXXAAAAUUUUTTTTHHHH((((1111))))
  137.  
  138.  
  139.  
  140.                   the purging done by the server does nnnnooootttt delete the
  141.                   authorization entry from the authorization file.
  142.                   The default timeout is 60 seconds.
  143.  
  144.                   The ggggrrrroooouuuupppp option specifies the application group
  145.                   that clients connecting with this authorization
  146.                   should belong to.  See the application group
  147.                   extension specification for more details.  The
  148.                   default is to not belong to an application group.
  149.  
  150.                   The ddddaaaattttaaaa option specifies data that the server
  151.                   should use to generate the authorization.  Note that
  152.                   this is nnnnooootttt the same data that gets written to the
  153.                   authorization file.  The interpretation of this data
  154.                   depends on the authorization protocol.  The _h_e_x_d_a_t_a
  155.                   is in the same format as the _h_e_x_k_e_y described in the
  156.                   add command.  The default is to send no data.
  157.  
  158.  
  159.           [[[[nnnn]]]]eeeexxxxttttrrrraaaacccctttt _f_i_l_e_n_a_m_e _d_i_s_p_l_a_y_n_a_m_e...
  160.                   Authorization entries for each of the specified
  161.                   displays are written to the indicated file.  If the
  162.                   _n_e_x_t_r_a_c_t command is used, the entries are written in
  163.                   a numeric format suitable for non-binary
  164.                   transmission (such as secure electronic mail).  The
  165.                   extracted entries can be read back in using the
  166.                   _m_e_r_g_e and _n_m_e_r_g_e commands.  If the filename consists
  167.                   of just a single dash, the entries will be written
  168.                   to the standard output.
  169.  
  170.           [[[[nnnn]]]]lllliiiisssstttt [_d_i_s_p_l_a_y_n_a_m_e...]
  171.                   Authorization entries for each of the specified
  172.                   displays (or all if no displays are named) are
  173.                   printed on the standard output.  If the _n_l_i_s_t
  174.                   command is used, entries will be shown in the
  175.                   numeric format used by the _n_e_x_t_r_a_c_t command;
  176.                   otherwise, they are shown in a textual format.  Key
  177.                   data is always displayed in the hexadecimal format
  178.                   given in the description of the _a_d_d command.
  179.  
  180.           [[[[nnnn]]]]mmmmeeeerrrrggggeeee [_f_i_l_e_n_a_m_e...]
  181.                   Authorization entries are read from the specified
  182.                   files and are merged into the authorization
  183.                   database, superceding any matching existing entries.
  184.                   If the _n_m_e_r_g_e command is used, the numeric format
  185.                   given in the description of the _e_x_t_r_a_c_t command is
  186.                   used.  If a filename consists of just a single dash,
  187.                   the standard input will be read if it hasn't been
  188.                   read before.
  189.  
  190.           rrrreeeemmmmoooovvvveeee _d_i_s_p_l_a_y_n_a_m_e...
  191.                   Authorization entries matching the specified
  192.  
  193.  
  194.  
  195.      Page 3                                          (printed 10/3/02)
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.      XXXXAAAAUUUUTTTTHHHH((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))            XXXXAAAAUUUUTTTTHHHH((((1111))))
  203.  
  204.  
  205.  
  206.                   displays are removed from the authority file.
  207.  
  208.           ssssoooouuuurrrrcccceeee _f_i_l_e_n_a_m_e
  209.                   The specified file is treated as a script containing
  210.                   _x_a_u_t_h commands to execute.  Blank lines and lines
  211.                   beginning with a sharp sign (#) are ignored.  A
  212.                   single dash may be used to indicate the standard
  213.                   input, if it hasn't already been read.
  214.  
  215.           iiiinnnnffffoooo    Information describing the authorization file,
  216.                   whether or not any changes have been made, and from
  217.                   where _x_a_u_t_h commands are being read is printed on
  218.                   the standard output.
  219.  
  220.           eeeexxxxiiiitttt    If any modifications have been made, the authority
  221.                   file is written out (if allowed), and the program
  222.                   exits.  An end of file is treated as an implicit
  223.                   _e_x_i_t command.
  224.  
  225.           qqqquuuuiiiitttt    The program exits, ignoring any modifications.  This
  226.                   may also be accomplished by pressing the interrupt
  227.                   character.
  228.  
  229.           hhhheeeellllpppp [[[[_s_t_r_i_n_g]]]]
  230.                   A description of all commands that begin with the
  231.                   given string (or all commands if no string is given)
  232.                   is printed on the standard output.
  233.  
  234.           ????       A short list of the valid commands is printed on the
  235.                   standard output.
  236.  
  237.      DDDDIIIISSSSPPPPLLLLAAAAYYYY NNNNAAAAMMMMEEEESSSS
  238.           Display names for the _a_d_d, [_n]_e_x_t_r_a_c_t, [_n]_l_i_s_t, [_n]_m_e_r_g_e,
  239.           and _r_e_m_o_v_e commands use the same format as the DISPLAY
  240.           environment variable and the common -_d_i_s_p_l_a_y command line
  241.           argument.  Display-specific information (such as the screen
  242.           number) is unnecessary and will be ignored.  Same-machine
  243.           connections (such as local-host sockets, shared memory, and
  244.           the Internet Protocol hostname _l_o_c_a_l_h_o_s_t) are referred to as
  245.           _h_o_s_t_n_a_m_e/unix:_d_i_s_p_l_a_y_n_u_m_b_e_r so that local entries for
  246.           different machines may be stored in one authority file.
  247.  
  248.      EEEEXXXXAAAAMMMMPPPPLLLLEEEE
  249.           The most common use for _x_a_u_t_h is to extract the entry for
  250.           the current display, copy it to another machine, and merge
  251.           it into the user's authority file on the remote machine:
  252.  
  253.                   %  xauth extract - $DISPLAY | rsh otherhost xauth merge -
  254.  
  255.           The following command contacts the server :0 to create an
  256.           authorization using the MIT-MAGIC-COOKIE-1 protocol.
  257.           Clients that connect with this authorization will be
  258.  
  259.  
  260.  
  261.      Page 4                                          (printed 10/3/02)
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.      XXXXAAAAUUUUTTTTHHHH((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))            XXXXAAAAUUUUTTTTHHHH((((1111))))
  269.  
  270.  
  271.  
  272.           untrusted.
  273.                %  xauth generate :0 .
  274.  
  275.      EEEENNNNVVVVIIIIRRRROOOONNNNMMMMEEEENNNNTTTT
  276.           This _x_a_u_t_h program uses the following environment variables:
  277.  
  278.           XXXXAAAAUUUUTTTTHHHHOOOORRRRIIIITTTTYYYY
  279.                   to get the name of the authority file to use if the
  280.                   -_f option isn't used.
  281.  
  282.           HHHHOOOOMMMMEEEE    to get the user's home directory if XAUTHORITY isn't
  283.                   defined.
  284.  
  285.      FFFFIIIILLLLEEEESSSS
  286.           $_H_O_M_E/._X_a_u_t_h_o_r_i_t_y
  287.                   default authority file if XAUTHORITY isn't defined.
  288.  
  289.      BBBBUUUUGGGGSSSS
  290.           Users that have unsecure networks should take care to use
  291.           encrypted file transfer mechanisms to copy authorization
  292.           entries between machines. Similarly, the _M_I_T-_M_A_G_I_C-_C_O_O_K_I_E-_1
  293.           protocol is not very useful in unsecure environments.  Sites
  294.           that are interested in additional security may need to use
  295.           encrypted authorization mechanisms such as Kerberos.
  296.  
  297.           Spaces are currently not allowed in the protocol name.
  298.           Quoting could be added for the truly perverse.
  299.  
  300.      AAAAUUUUTTTTHHHHOOOORRRR
  301.           Jim Fulton, MIT X Consortium
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.      Page 5                                          (printed 10/3/02)
  328.  
  329.  
  330.  
  331.