เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | Contents | ถัดไป>

3.2.2 องค์ประกอบ


คำถามที่ถามระหว่างการติดตั้งใช้เพื่อกำหนดค่า /etc/krb5.conf ไฟล์. หากคุณต้องการปรับการตั้งค่า Key Distribution Center (KDC) ให้แก้ไขไฟล์และรีสตาร์ท krb5-kdc daemon หากคุณต้องการกำหนดค่า Kerberos ใหม่ตั้งแต่ต้น อาจต้องเปลี่ยนชื่ออาณาจักร คุณสามารถทำได้โดยพิมพ์


sudo dpkg-กำหนดค่าใหม่ krb5-kdc


1. เมื่อ KDC ทำงานอย่างถูกต้อง ผู้ใช้ที่เป็นผู้ดูแลระบบ -- the ผู้ดูแลระบบหลัก -- มันจำเป็น. ขอแนะนำให้ใช้ชื่อผู้ใช้ที่แตกต่างจากชื่อผู้ใช้ประจำวันของคุณ การใช้ยูทิลิตี้ kadmin.local ในพรอมต์เทอร์มินัลให้ป้อน:


sudo kadmin.local

กำลังพิสูจน์ตัวตนในฐานะ root หลัก/[ป้องกันอีเมล] ด้วยรหัสผ่าน kadmin.local: addprinc สตีฟ/ผู้ดูแลระบบ

คำเตือน: ไม่ได้ระบุนโยบายสำหรับ steve/[ป้องกันอีเมล]; ตั้งค่าเริ่มต้นเป็นไม่มีนโยบาย ใส่รหัสผ่านสำหรับตัวการ "steve/[ป้องกันอีเมล]":

ป้อนรหัสผ่านอีกครั้งสำหรับอาจารย์ใหญ่ "steve/[ป้องกันอีเมล]": อาจารย์ใหญ่ "สตีฟ/[ป้องกันอีเมล]" สร้าง.

kadmin.local: เลิก


ในตัวอย่างข้างต้น สตีฟ คือ หลัก, / ผู้ดูแลระบบ เป็น ตัวอย่างและ @EXAMPLE.COM หมายถึงอาณาจักร NS "ทุกวัน" อาจารย์ใหญ่ aka the ผู้ใช้หลัก, อยากจะเป็น [ป้องกันอีเมล]และควรมีสิทธิ์ผู้ใช้ตามปกติเท่านั้น


ภาพ

แทนที่ ตัวอย่าง.COM และ สตีฟ ด้วยชื่อผู้ใช้ Realm และผู้ดูแลระบบของคุณ


2. ถัดไป ผู้ดูแลระบบใหม่ต้องมีสิทธิ์การเข้าถึงรายการควบคุม (ACL) ที่เหมาะสม สิทธิ์ได้รับการกำหนดค่าใน /etc/krb5kdc/kadm5.acl ไฟล์:


สตีฟ/[ป้องกันอีเมล] *


รายการนี้ให้ทุน สตีฟ/ผู้ดูแลระบบ ความสามารถในการดำเนินการใดๆ กับหลักการทั้งหมดในขอบเขต คุณสามารถกำหนดค่าหลักการด้วยสิทธิ์ที่จำกัดมากขึ้น ซึ่งสะดวกถ้าคุณต้องการผู้ดูแลระบบที่เจ้าหน้าที่ระดับจูเนียร์สามารถใช้ในไคลเอ็นต์ Kerberos โปรดดูที่ kadm5.acl หน้าคนสำหรับรายละเอียด

3. ตอนนี้รีสตาร์ท krb5-admin-server เพื่อให้ ACL ใหม่มีผล:


sudo systemctl รีสตาร์ท krb5-admin-server.service

4. ผู้ใช้หลักใหม่สามารถทดสอบได้โดยใช้ยูทิลิตี้ kinit:


kinit สตีฟ/ผู้ดูแลระบบ

สตีฟ/[ป้องกันอีเมล]รหัสผ่าน:


หลังจากป้อนรหัสผ่านแล้ว ให้ใช้ยูทิลิตี้ klist เพื่อดูข้อมูลเกี่ยวกับ Ticket Granting Ticket (TGT):


clist

แคชข้อมูลรับรอง: FILE:/tmp/krb5cc_1000 อาจารย์ใหญ่: steve/[ป้องกันอีเมล]


ออก หมดอายุ เงินต้น



ก.ค. 13 17:53:34 ก.ค. 14 03:53:34 krbtgt/[ป้องกันอีเมล]


ที่ชื่อไฟล์แคช krb5cc_1000 ประกอบด้วยคำนำหน้า krb5cc_ และรหัสผู้ใช้ (uid) ซึ่งในกรณีนี้คือ 1000. คุณอาจต้องเพิ่มรายการลงใน / etc / hosts สำหรับ KDC เพื่อให้ลูกค้าสามารถค้นหา KDC ได้ ตัวอย่างเช่น:


192.168.0.1 kdc01.example.com kdc01


การแทนที่ 192.168.0.1 ด้วยที่อยู่ IP ของ KDC ของคุณ ซึ่งมักเกิดขึ้นเมื่อคุณมีขอบเขต Kerberos ที่ครอบคลุมเครือข่ายต่างๆ คั่นด้วยเราเตอร์

5. วิธีที่ดีที่สุดในการอนุญาตให้ไคลเอ็นต์กำหนด KDC สำหรับ Realm โดยอัตโนมัติคือการใช้ระเบียน DNS SRV เพิ่มต่อไปนี้เพื่อ /etc/named/db.example.com:



_kerberos._udp.EXAMPLE.COM

IN

เอส.อาร์.วี

1

0

88

kdc01.example.com

_kerberos._tcp.EXAMPLE.COM

IN

เอส.อาร์.วี

1

0

88

kdc01.example.com

_kerberos._udp.EXAMPLE.COM

IN

เอส.อาร์.วี

10

0

88

kdc02.example.com

_kerberos._tcp.EXAMPLE.COM

IN

เอส.อาร์.วี

10

0

88

kdc02.example.com

_kerberos-adm._tcp.EXAMPLE.COM

IN

เอส.อาร์.วี

1

0

749

kdc01.example.com

_kpasswd._udp.EXAMPLE.COM

IN

เอส.อาร์.วี

1

0

464

kdc01.example.com


ภาพ

แทนที่ ตัวอย่าง.COM, เคดีซี01และ เคดีซี02 ด้วยชื่อโดเมน KDC หลักและ KDC สำรองของคุณ


ดูบทที่ 8 บริการชื่อโดเมน (DNS) [p. 166] สำหรับคำแนะนำโดยละเอียดเกี่ยวกับการตั้งค่า DNS Kerberos Realm ใหม่ของคุณพร้อมที่จะตรวจสอบลูกค้าแล้ว

ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: