Go to main content
Oracle® Solaris 11.3 での Kerberos およびその他の認証サービスの管理

印刷ビューの終了

更新: 2017 年 3 月
 
 

資格テーブルを作成および変更する方法

gsscred 資格テーブルは、Kerberos 資格を UNIX UID にマップするために NFS サーバーによって使用されます。デフォルトでは、主体名のプライマリの部分が UNIX のログイン名に一致します。このテーブルは、デフォルトのマッピングが十分でない場合に作成します。

始める前に

root 役割になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

  1. /etc/gss/gsscred.conf で示されるセキュリティーメカニズムが files であることを確認します。
    # cat /etc/gss/gsscred.conf
    ...
    #
    files
    #
    #
    # Syslog (auth.debug) a message for GSS cred to Unix cred mapping
    #SYSLOG_UID_MAPPING=yes
  2. gsscred コマンドを使用して資格テーブルを作成します。
    # gsscred -m kerberos_v5 -a

    gsscred コマンドは、svc:/system/name-service/switch:default サービス内の passwd エントリに示されているすべてのソースから情報を収集します。資格テーブルにローカルのパスワードエントリを含めない場合は、files エントリを一時的に削除できます。詳細は、gsscred(1M) のマニュアルページを参照してください。

  3. (オプション) 資格テーブルにエントリを追加します。

    たとえば、NFS サーバー上の root 役割として、主体 sandy/admin を UID 3736 にマップするためのエントリを追加します。–a オプションにより、このエントリが資格テーブルに追加されます。

    # gsscred -m kerberos_v5 -n sandy/admin -u 3736 -a
使用例 15  異なるドメイン内の主体の Kerberos 資格テーブルへの追加

この例では、完全修飾ドメイン名 (FQDN) を使用して、異なるドメイン内の主体を指定します。

# gsscred -m kerberos_v5 -n sandy/admin@EXAMPLE.COM -u 3736 -a