3.4.2। विन्यास
टर्मिनल में क्लाइंट को कॉन्फ़िगर करने के लिए दर्ज करें:
sudo dpkg-reconfigure krb5-config
फिर आपको केर्बरोस क्षेत्र का नाम दर्ज करने के लिए कहा जाएगा। इसके अलावा, यदि आपके पास Kerberos के साथ DNS कॉन्फ़िगर नहीं है SRV रिकॉर्ड, मेनू आपको कुंजी वितरण केंद्र (केडीसी) और क्षेत्र प्रशासन सर्वर के होस्टनाम के लिए संकेत देगा।
Dpkg-reconfigure इसमें प्रविष्टियाँ जोड़ता है /etc/krb5.conf अपने क्षेत्र के लिए फ़ाइल करें। आपके पास निम्नलिखित के समान प्रविष्टियाँ होनी चाहिए:
[libdefaults]
default_realm = EXAMPLE.COM
...
[क्षेत्रों]
उदाहरण.कॉम = {
केडीसी = 192.168.0.1
एडमिन_सर्वर = 192.168.0.1
}
यदि आप अपने प्रत्येक नेटवर्क-प्रमाणित उपयोगकर्ता का यूआईडी 5000 से शुरू करने के लिए सेट करते हैं, जैसा कि धारा 3.2.1 में सुझाया गया है, "इंस्टॉलेशन" [पी। 147], फिर आप पाम से कह सकते हैं कि केवल यूआईडी > 5000 वाले केर्बरोस उपयोगकर्ताओं का उपयोग करके प्रमाणित करने का प्रयास करें:
# Kerberos केवल ldap/Kerberos उपयोगकर्ताओं पर लागू किया जाना चाहिए, स्थानीय उपयोगकर्ताओं पर नहीं। मेरे लिए कॉमन-ऑथ कॉमन-सेशन कॉमन-अकाउंट कॉमन-पासवर्ड; करना
सुडो सेड -आई -आर \
-ई 's/pam_krb5.so न्यूनतम_uid=1000/pam_krb5.so न्यूनतम_uid=5000/' \
/etc/pam.d/$i हो गया
इसका उपयोग करके अपना पासवर्ड बदलते समय स्थानीय रूप से प्रमाणित उपयोगकर्ता का (अस्तित्वहीन) केर्बरोस पासवर्ड मांगे जाने से बचा जा सकेगा पासवर्ड.
आप किनीट उपयोगिता का उपयोग करके टिकट का अनुरोध करके कॉन्फ़िगरेशन का परीक्षण कर सकते हैं। उदाहरण के लिए:
किनिट [ईमेल संरक्षित]
के लिए पासवर्ड [ईमेल संरक्षित]:
जब टिकट दे दिया गया हो, तो विवरण klist का उपयोग करके देखा जा सकता है:
बताता है
टिकट कैश: फ़ाइल:/tmp/krb5cc_1000 डिफ़ॉल्ट प्रिंसिपल: [ईमेल संरक्षित]
वैध प्रारंभ सेवा प्रिंसिपल की समाप्ति
07/24/08 05:18:56 07/24/08 15:18:56 krbtgt/[ईमेल संरक्षित]
07/25/08 05:18:57 तक नवीनीकृत करें
केर्बरोस 4 टिकट कैश: /tmp/tkt1000 klist: आपके पास कोई टिकट कैश्ड नहीं है
इसके बाद, लॉगिन के दौरान टिकट का अनुरोध करने के लिए libpam-krb5 मॉड्यूल को कॉन्फ़िगर करने के लिए auth-client-config का उपयोग करें:
sudo auth-client-config -a -p kerberos_example
अब आपको सफल लॉगिन प्रमाणीकरण पर एक टिकट प्राप्त होना चाहिए।