p4 login2

以前は2要素認証と呼ばれていた多要素認証 (MFA) (2fa)を実行します。

構文規則

p4 login2 [ -p -R ] [ -h host ] [ -S state ] [ -m method ] [ username ]
p4 login2 -s [ -a | -h host ] [ username ]
p4 login2 [-p] -r <remotespec> [--remote-user=X]p4 login2 [-s -a] -r <remotespec> [--remote-user=X]

説明

特定のホスト上でアクセスを認証するために、多要素認証が必要なユーザを有効にします。

注意

自動プロンプトが有効になっている場合、エンドユーザがこのコマンドを実行する必要はありません。

詳しくは、『Helix Coreサーバ管理者ガイド』の「多要素認証(MFA)のトリガ」を参照してください。

オプション

-p

ユーザのチケットの有効期限が切れた後もMFAが保持されます。

-s

現在のチケットのステータスを表示します(チケットがある場合)。

-R

MFAを再起動します。これにより、ユーザがワンタイムパスワードを再リクエストできます。

-r

サーバが、指定したリモート仕様で参照されるサーバにMFAを転送します。認証は--remote-userフラグで指定されたユーザに対して行われます。あるいはリモート仕様にRemoteUserが設定されている場合、ログインはそのユーザに行われます。リモートサーバにログインする場合、ホストやユーザ名の指定はできません。

-s

現在のホスト上のユーザ、または-aフラグが使用される場合はユーザが使用したことのあるすべてのホスト上のユーザに対して、MFAのステータスを表示します。

特定のホストのステータスを表示するには、-hフラグでIPアドレスを指定します。

username

 

このコマンドに引数としてユーザ名を指定するには、p4 protectで付与されるsuperアクセス権限が必要です。この場合、p4 login2MFAプロセスをスキップし、ただちに現在のホストに対してユーザを有効にします。場合によっては、スーパーユーザが既にログインして有効になっている必要があります。

異なるホストでユーザを有効にするために、-hフラグでホスト(IPアドレス)を指定することができます。

-S

インタラクティブではないクライアントに対しては、MFAの各手順を個別に実行します。これはlist-methods状態で開始する必要があります。これにより、指定したユーザが利用可能なMFA方法のリストが報告されます。次に状態がinit-authとなり、-mフラグで提供されている方法を選択できるようになります。これによって、MFAプロバイダによる認証が開始されます。最後の手順はcheck-authです。選択した認証方法の種類に応じて、ワンタイムパスワード(OTP)入力要求メッセージを表示するか、MFAプロバイダから認証ステータスをリクエストします。-pフラグはinit-authステージで提供される場合があります。ホストまたはユーザが指定されている場合、各ステージで適切な引数が提供されます。

-a

すべてのホスト上のユーザのMFAのステータスを表示します。

-h

IPアドレスを指定している場合は特定のホストのステータスを表示します。

使用上の注意点

ファイル引数でリビジョン指定子を使用できるか? ファイル引数でリビジョン範囲を使用できるか? 最低限必要なアクセスレベル

適用外

適用外

list

関連コマンド

ログインする

p4 login

ログインセッションを終了する

p4 logout

チケットを表示する

p4 tickets