Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

3.4.2. Konfigurasi


Untuk mengonfigurasi klien di terminal, masukkan:


sudo dpkg-konfigurasi ulang krb5-config


Anda kemudian akan diminta untuk memasukkan nama Kerberos Realm. Juga, jika Anda tidak memiliki DNS yang dikonfigurasi dengan Kerberos SRV catatan, menu akan meminta Anda untuk nama host dari Pusat Distribusi Kunci (KDC) dan server Administrasi Realm.


dpkg-reconfigure menambahkan entri ke /etc/krb5.conf file untuk Realm Anda. Anda harus memiliki entri yang mirip dengan berikut ini:


[libdefault]

default_realm = CONTOH.COM

...

[alam]

CONTOH.COM = {

kdc = 192.168.0.1

admin_server = 192.168.0.1

}


gambar

Jika Anda mengatur uid setiap pengguna yang diautentikasi jaringan untuk mulai dari 5000, seperti yang disarankan di Bagian 3.2.1, “Instalasi” [hal. 147], Anda kemudian dapat memberi tahu pam untuk hanya mencoba mengautentikasi menggunakan pengguna Kerberos dengan uid > 5000:


# Kerberos hanya boleh diterapkan pada pengguna ldap/kerberos, bukan pengguna lokal. for i in common-auth common-session common-account common-password; melakukan

sudo sed -i -r \

-e 's/pam_krb5.so minimum_uid=1000/pam_krb5.so minimum_uid=5000/' \

/etc/pam.d/$saya selesai


Ini akan menghindari permintaan kata sandi Kerberos (tidak ada) dari pengguna yang diautentikasi secara lokal saat mengubah kata sandinya menggunakan passwd.


Anda dapat menguji konfigurasi dengan meminta tiket menggunakan utilitas kinit. Sebagai contoh:


kinit [email dilindungi]

Kata sandi untuk [email dilindungi]:


Ketika tiket telah diberikan, detailnya dapat dilihat menggunakan klist:


daftar

Cache tiket: FILE:/tmp/krb5cc_1000 Prinsipal default: [email dilindungi]


Prinsipal Layanan Kedaluwarsa awal yang valid

07/24/08 05:18:56 07/24/08 15:18:56 krbtgt/[email dilindungi]

perpanjang hingga 07/25/08 05:18:57



Cache tiket Kerberos 4: /tmp/tkt1000 klist: Anda tidak memiliki tiket yang di-cache


Selanjutnya, gunakan auth-client-config untuk mengkonfigurasi modul libpam-krb5 untuk meminta tiket saat login:


sudo auth-client-config -a -p kerberos_example


Anda sekarang akan menerima tiket setelah otentikasi login berhasil.


Komputasi Awan OS Teratas di OnWorks: