La table des justificatifs d'identité gsscred est employée par un serveur NFS pour mapper des principaux SEAM à un UID. Pour que les clients NFS puissent monter des systèmes de fichiers depuis un serveur NFS avec l'authentification Kerberos, cette table doit être créée ou rendue disponible.
Adoptez l'identité de superutilisateur sur le serveur pertinent.
Le serveur où vous exécutez cette commande et l'ID que vous employez pour l'exécuter dépendent du mécanisme dorsal sélectionné pour la prise en charge de la table gsscred. Pour tous les mécanismes sauf xfn_nisplus, vous devez adopter l'identité root.
Si votre mécanisme dorsal est ... |
alors ... |
---|---|
files |
Exécuter sur le serveur NFS |
xfn |
Sélectionner l'hôte en fonction du réglage par défaut du fichier xfn |
xfn_files |
Exécuter sur le serveur NFS |
xfn_nis |
Exécuter sur le maître NIS |
xfn_nisplus |
Exécuter n'importe où, tant que les permissions de changement des permissions NIS+ sont en vigueur. |
Facultatif : Si /var/fn n'existe pas et que vous désirez utiliser une des options xfn, créez une base de données XFN initiale.
# fnselect files # fncreate -t org -o org// |
Créez la table des justificatifs d'identité avec gsscred.
La commande obtient des informations de toutes les sources spécifiées avec l'entrée passwd dans /etc/nsswitch.conf. Il pourrait s'avérer nécessaire de supprimer temporairement l'entrée files si vous ne voulez pas que les entrées de mot de passe locales soient incluses dans la table des justificatifs d'identité. Pour de plus amples renseignements, consultez la page de manuel gsscred(1M).
# gsscred -m kerberos_v5 -a |