Sun 엔터프라이즈 인증 메커니즘 안내서

키 테이블에 서비스 주체 추가 방법

  1. 주체가 이미 Kerberos 데이터베이스에 있는지 확인합니다.

    자세한 내용은 "주체 목록 보기 방법"을 참고하십시오.

  2. 키 테이블에 주체를 추가해야 하는 호스트의 수퍼유저가 됩니다.

  3. kadmin 명령을 시작합니다.


    # /usr/krb5/sbin/kadmin
    
  4. ktadd 명령을 사용하여 키 테이블에 주체를 추가합니다.


    kadmin: ktadd[-k 키 테이블] [-q] [주체 | -glob principal_exp]

    -k 키 테이블

    키 테이블 파일을 지정합니다. 기본적으로 /etc/krb5/krb5.keytab이 사용됩니다.

    -q

    개괄적 정보를 표시합니다. 

    주체

    키 테이블에 추가될 주체. 호스트, 루트, nfs, ftp 등의 서비스 주체를 추가할 수 있습니다.

    -glob principal_exp

    주체 표현식과 일치하는 모든 주체가 키 테이블에 추가됩니다. 주체 표현식의 규칙은 kadminlist_principals 명령 규칙과 동일합니다.

  5. kadmin 명령을 종료합니다.


    kadmin: quit
    

예-키 테이블에 서비스 주체 추가

다음 예는 kadmin/adminkadmin/changepw 주체를 마스터 KDC 키 테이블에 추가합니다. 이 예에서 키 테이블 파일은 kdc.conf에 지정된 것이어야 합니다.


kdc1 # /usr/krb5/bin/kadmin.local
kadmin.local: ktadd -k /etc/krb5/kadm5.keytab kadmin/admin kadmin/changepw
kvno가 3, 암호화 유형이 DES-CBC-CRC인 kadmin/admin@ACME.COM
주체의 항목이 WRFILE:/etc/krb5/kadm5.keytab 키 테이블에 추가되었습니다.
kvno가 3, 암호화 유형이 DES-CBC-CRC인 kadmin/changepw@ACME.COM
주체의 항목이 WRFILE:/etc/krb5/kadm5.keytab 키 테이블에 추가되었습니다.
kadmin.local: quit

다음 예는 denver호스트주체를 denver의 키 테이블 파일에 추가하며, 따라서 denver의 네트워크 서비스가 KDC에 의해 인증될 수 있습니다.


denver # /usr/krb5/bin/kadmin
kadmin: ktadd host/denver@acme.com@ACME.COM
kadmin: kvno가 2, 암호화 유형이 DES-CBC-CRC인 host/denver@acme.com@ACME.COM
주체의 항목이 WRFILE:/etc/krb5/krb5.keytab 키 테이블에 추가되었습니다.
kadmin: quit