validate auth

SAML または OIDC でサポートされている Validate サーバーで認証するには、次のいずれかのパッケージからバージョン 24.2 以降の kwauth をインストールします: Auth Tools、Build Tools、または kw-desktop-tools にある kw-cmd-installer。 認証ツール を参照してください。

validate auth により、ユーザーは Validate サーバーで認証できるようになります。

アクセス制御メソッドが構成されている (基本、LDAP、または NIS) 場合、すべてのユーザーは、GUI ログインダイアログと validate auth のいずれかによって、Validate サーバーで認証される必要があります。まだ認証されていない場合はいずれかのコマンドラインツール (kwinject、kwwrap、kwant などの build specification (ビルドスペック) を作成するもの以外) を実行する前に、ユーザーは validate auth を一度実行するように要求されます。

validate auth により、ユーザー名とパスワードを入力するように要求されます。

  • 基本アクセス制御のセットアップが完了したら、管理者から提供されたユーザー名とパスワードを入力します。
  • LDAP、LDAP SSO、または NIS アクセス制御が設定されていた場合、LDAP または NIS のユーザー名とパスワードを入力します。

すると、validate auth はトークンをユーザーのホームディレクトリに保存するので、実行する必要があるのは 1 回だけです。ユーザーのパスワードは保存されないことに注意してください。

一度認証されると、同じ Validate サーバーホストとポートをポイントする任意のツールを実行できるようになります。別の Validate サーバーホストとポートをポイントするツールを実行するには、もう一度 validate auth を実行する必要があります。同様に、ツールを別のユーザーとして実行するには、そのユーザーが validate auth をもう一度実行する必要があります。

リリース 2024.2 以降では、validate auth を使用して、SAML または OIDC 認証サーバー上でデバイスを認証するためのアクセスコードを生成します。Validate by Perforce のアクセスを参照してください。

使用方法

validate auth [--url http(s)://<host>:<port>]

validate auth --url http://myserver.acme.com:8080

オプション

名前 説明
--help 使用できるオプションを表示します。
--insecure ltoken ファイルの資格情報をプレーンテキストで保存します。このオプションは ltoken 情報を安全でない方法で保存するため、必要な場合にのみ使用してください
--log-out 保存されたトークンを無効にします。--log-out オプションを使用した後、アクセス制御がまだ設定されている場合は、Validate サーバーに接続されているいずれかのツールを実行する前に、もう一度 validate auth を実行する必要があります。
--print-auth-info, -i 認証情報 (指定されたサーバーの認証トークンと、トークンの発行対象ユーザー) を JSON 形式で出力します。これにより、トークンを Web API 要求に使用できるようになります。
--url http(s)://<validate_server_host>:<validate_server_port>/ Validate サーバーの URL。安全なサーバー接続が構成されている場合は、https:// を使用します。安全なサーバー接続が構成されている場合は、https:// を使用します。
--use-application-token, -t アプリケーショントークンを使用して、コマンドラインツールにサインイン
--verbose プログラム実行についての詳細情報を表示します。これは、エラーのトラブルシューティングに役立ちます
--version バージョン情報を取得します