Go to main content
Oracle® Solaris 11.3 での Kerberos およびその他の認証サービスの管理

印刷ビューの終了

更新: 2017 年 3 月
 
 

keytab ファイルへの Kerberos サービス主体の追加

主体が Kerberos データベース内に存在することを確認したら、その主体を keytab ファイルに追加できます。詳細は、Kerberos 主体とその属性の表示を参照してください。

keytab ファイルに主体を追加する必要があるホスト上で、kadmin プロセスで ktadd コマンドを実行します。詳細は、kadmin(1M) のマニュアルページを参照してください。

# /usr/sbin/kadmin
kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
–e enctype

krb5.conf ファイルで定義された暗号化タイプの一覧をオーバーライドします。

–k keytab

キータブファイルを指定します。デフォルトでは、/etc/krb5/krb5.keytab が使用されます。

–q

冗長な情報を表示しません。

principal

キータブファイルに追加する主体を指定します。hostrootnfsftp の各サービス主体を追加できます。

–glob principal-exp

主体表現を指定します。principal-exp に一致するすべての主体が、キータブファイルに追加されます。主体表現の規則は、kadminlist_principals コマンドと同じです。使用できる式については、kadmin(1M) のマニュアルページにある expression の定義を確認してください。

使用例 34  サービス主体のキータブファイルへの追加

この例では、KDC が denver のネットワークサービスを認証できるように、denverhost 主体が denver の keytab ファイルに追加されます。

denver # /usr/sbin/kadmin
kadmin: ktadd host/denver.example.com
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-256 CTS
mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-128 CTS mode
with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type Triple DES cbc mode
with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit