Если Вы действительно имеете в виду, "забывают пароль", он, вероятно, уже сделал в течение микросекунд после Вас вводящий его.
Персистентность аутентификации через сессию входа в систему сохраняется в системах выхода Ubuntu ssh-agent
и gnome-keyring-daemon
. По их характеру операции (non-invertable хеширующий) может быть существенно невозможно выборочно удалить одну аутентификацию.
Как Вы отмечаете, выходить из системы уничтожает кэшируемую аутентификацию, ssh_agent -k
уничтожил бы кэш, не выходя из системы (но другие вещи не пройдут проверку подлинности также).
Это похоже на Вас, может иметь простоту единой точки входа или мелкомодульное управление аутентификацией, выбрать то.
Я всегда использую klist
вместо вывода содержимого файлов keytab вместо ktutil
.
$ klist -kt /etc/somedir/conf/some.keytab
Keytab name: FILE:/etc/somedir/conf/some.keytab
KVNO Timestamp Principal
---- ----------------- --------------------------------------------------------
5 08/25/15 11:18:35 app/host1.dom.local@TD.COM
5 08/25/15 11:18:35 app/host1.dom.local@TD.COM
5 08/25/15 11:18:35 app/host1.dom.local@TD.COM
7 08/25/15 11:18:35 app/host2.dom.local@TD.COM
...
Вы также можете использовать перенаправление на STDIN ktutil
, например:
$ ktutil < <(echo -e "rkt /etc/somedir/conf/some.keytab\nlist")
ktutil: rkt /etc/somedir/conf/some.keytab
ktutil: list
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
1 5 app/host1.dom.local@TD.COM
2 5 app/host1.dom.local@TD.COM
3 5 app/host1.dom.local@TD.COM
4 7 app/host1.dom.local@TD.COM
Я нашел способ с помощью функции оболочки, после того как угадал ktutil
может принимать команды от stdin:
rkt() { echo -e "read_kt $1\nlist\nquit" | ktutil | grep -v "^ktutil:"; }
И вызывать с помощью rkt my.keytab
Works до тех пор, пока имя файла не содержит пробела.