OnWorksLinuxおよびWindowsオンラインワークステーション

及び

ワークステーションのオンライン無料ホスティング

<前へ | Contents | 次へ>

3.4.2。 コンフィギュレーション


端末でクライアントを設定するには、次のように入力します。


sudo dpkg-reconfigure krb5-config


次に、Kerberos レルムの名前を入力するように求められます。 また、DNS が Kerberos で構成されていない場合は、 SRV レコードを指定すると、メニューでキー配布センター (KDC) とレルム管理サーバーのホスト名の入力を求めるプロンプトが表示されます。


dpkg-reconfigure はエントリを /etc/krb5.conf レルムのファイル。 次のようなエントリがあるはずです。


[libdefaults]

default_realm = EXAMPLE.COM

...

[レルム]

Example.COM = {

kdc = 192.168.0.1

管理サーバー = 192.168.0.1

}


画像

セクション 5000「インストール」 [p.3.2.1] で提案されているように、ネットワーク認証された各ユーザーの uid を 147 から始まるように設定すると、 5000] の場合、uid > XNUMX の Kerberos ユーザーのみを使用して認証を試行するように pam に指示できます。


# Kerberos は、ローカル ユーザーではなく、ldap/kerberos ユーザーにのみ適用する必要があります。 for i の common-auth common-session common-account common-password; する

sudo sed -i -r \

-e 's/pam_krb5.so minimum_uid=1000/pam_krb5.so minimum_uid=5000/' \

/etc/pam.d/$i 完了しました


これにより、ローカルで認証されたユーザーのパスワードを変更するときに、そのユーザーの (存在しない) Kerberos パスワードの入力を求められることがなくなります。 passwd.


kinit ユーティリティを使用してチケットをリクエストすることで、構成をテストできます。 例えば:


キニット [メール保護]

のパスワード [メール保護]:


チケットが付与されると、klist を使用して詳細を表示できます。


クリスト

チケットキャッシュ: FILE:/tmp/krb5cc_1000 デフォルトのプリンシパル: [メール保護]


有効な開始期限切れサービス プリンシパル

07/24/08 05:18:56 07/24/08 15:18:56 krbtgt/[メール保護]

07/25/08 05:18:57 まで更新



Kerberos 4 チケット キャッシュ: /tmp/tkt1000 klist: キャッシュされたチケットはありません


次に、auth-client-config を使用して、ログイン中にチケットを要求するように libpam-krb5 モジュールを構成します。


sudo auth-client-config -a -p kerberos_example


ログイン認証が成功するとチケットを受け取るはずです。


OnWorksのトップOSクラウドコンピューティング: