Guide du mécanisme d'authentification pour l'entreprise de Sun

Exemple--Ajout d'un principal de service à une table de clés

Dans l'exemple suivant, les principaux kadmin/admin et kadmin/changepw sont ajoutés à la table de clés d'un KDC maître. Dans ce cas-ci, le fichier de table de clés doit être celui précisé dans le fichier kdc.conf.


kdc1 # /usr/krb5/bin/kadmin.local
kadmin.local: ktadd -k /etc/krb5/kadm5.keytab kadmin/admin kadmin/changepw
Entrée du principal kadmin/admin@ACME.COM avec numéro de version de clé 3
et type de chiffrement DES-CBC-CRC
  ajoutée à la table de clés WRFILE:/etc/krb5/kadm5.keytab.
Entrée du principal kadmin/changepw@ACME.COM avec numéro de version de clé 3
et type de chiffrement DES-CBC-CRC ajoutée à la table de clés 
  WRFILE:/etc/krb5/kadm5.keytab.
kadmin.local : quit

Dans l'exemple suivant, le principal host de denver est ajouté à la table de clés de denver afin de permettre l'authentification des services de réseaux de denver par le KDC.


denver # /usr/krb5/bin/kadmin
kadmin: ktadd host/denver@acme.com@ACME.COM
kadmin: Entrée du principal host/denver@acme.com@ACME.COM avec numéro de version de clé 2
  et type de chiffrement DES-CBC-CRC ajoutée à la table de clés WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit