In diesem Kapitel werden Verfahren zur Verwaltung von Hauptbenutzern und den ihnen zugeordneten Richtlinien beschrieben. Weiterhin wird die Verwaltung der Schlüsseltabelle eines Hosts veranschaulicht.
Dieses Kapitel sollte von jedem beachtet werden, der Hauptbenutzer und Richtlinien verwalten muss. Vor der Anwendung dieses Kapitels sollten Sie mit Hauptbenutzern und Richtlinien vertraut sein und die Planungsüberlegungen abgeschlossen haben. Weitere Informationen finden Sie unter Kapitel 1 und Kapitel 2.
Es folgt eine Liste der schrittweisen Anleitungen in diesem Kapitel.
"Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer"
"Hinzufügen eines Service-Hauptbenutzers zu einer Schlüsseltabelle"
"Entfernen eines Service-Hauptbenutzers aus einer Schlüsseltabelle"
"Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle"
"Temporäres Deaktivieren der Authentisierung für einen Service auf einem Host"
Die Kerberos-Datenbank auf dem Master-KDC enthält alle Kerberos-Hauptbenutzer, ihre Passwörter, Richtlinien und andere administrative Informationen Ihres Bereichs. Sie können die Befehle kadmin(1M) oder gkadmin(1M) verwenden, um Hauptbenutzer zu erstellen, zu löschen und die Attribute zu verändern.
Der Befehl kadmin stellt eine interaktive Befehlszeilen-Schnittstelle bereit, die Ihnen die Verwaltung von Kerberos-Hauptbenutzern, Richtlinien und Schlüsseltabellen ermöglicht. Es gibt zwei Versionen des Befehls kadmin: kadmin, der die Kerberos-Authentisierung verwendet, um sicher von einer beliebigen Position im Netzwerk aus zu operieren, und kadmin.local, der direkt auf dem Master-KDC ausgeführt werden muss. Mit dem einzigen Unterschied, dass kadmin Kerberos zur Authentisierung von Benutzern verwendet, ist die Funktionalität der beiden Versionen identisch. Die lokale Version ist erforderlich, damit Sie die Datenbank ausreichend einrichten können, um die entfernte Version verwenden zu können.
Außerdem wird mit dem SEAM-Produkt das SEAM-Verwaltungs-Tool gkadmin, mitgeliefert, bei dem es sich um eine interaktive grafische Benutzeroberfläche (GUI, Graphical User Interface) handelt, die im wesentlichen dieselben Funktionen wie der Befehl kadmin bietet. Weitere Informationen finden Sie unter "SEAM-Verwaltungs-Tool".
Das SEAM-Verwaltungs-Tool stellt eine interaktive grafische Benutzeroberfläche (GUI) dar, mit der Sie Kerberos-Hauptbenutzer und Richtlinien verwalten können. Es bietet dieselben Funktionen wie der Befehl kadmin; die Verwaltung von Schlüsseltabellen wird jedoch nicht unterstützt. Sie müssen den Befehl kadmin verwenden, um Schlüsseltabellen zu verwalten, wie in "Verwalten von Schlüsseltabellen" beschrieben.
Wie auch der Befehl kadmin verwendet das SEAM Tool die Kerberos-Authentisierung und verschlüsseltes RPC, um sicher von einer beliebigen Position im Netzwerk aus zu operieren. Mit dem SEAM Tool können Sie folgendes durchführen:
Erstellen neuer Hauptbenutzer auf Basis von Standardwerten oder vorhandener Hauptbenutzer
Erstellen neuer Richtlinien auf Basis vorhandener Richtlinien
Hinzufügen von Kommentaren zu Hauptbenutzern
Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer
Anmelden als anderer Hauptbenutzer, ohne das Tool zu verlassen
Drucken oder Speichern von Hauptbenutzer- und Richtlinienlisten
Anzeigen und Druchsuchen von Hauptbenutzer- und Richtlinienlisten
DasSEAM Tool stellt auch eine kontextabhängige und allgemeine Online-Hilfe bereit.
Die folgenden Aufgabentabellen stellen Zeiger auf die verschiedenen Aufgaben bereit, die mit dem SEAM Tool ausgeführt werden können:
Beschreibungen aller Hauptbenutzer- und Richtlinienattribute, die im SEAM-Tool entweder festgelegt oder angezeigt werden können, finden Sie unter "SEAM Tool Bildschirmbeschreibungen".
In diesem Abschnitt werden die Befehle von kadmin aufgeführt, die dieselbe Funktionalität wie das SEAM Tool bereitstellen und ohne die Ausführung des X Window Systems verwendet werden können. Obwohl die meisten Verfahren in diesem Kapitel das SEAM Tool verwenden, bieten viele dieser Verfahren auch entsprechende Beispiele für die Verwendung der Befehlszeilen-Äquivalente.
Tabelle 5-1 Befehlszeilen-Äquivalente des SEAM Tools
Verfahren |
kadmin-Befehl |
---|---|
Anzeigen der Hauptbenutzerliste |
list_principals oder get_principals |
Anzeigen der Hauptbenutzerattribute |
get_principal |
Erstellen eines neuen Hauptbenutzers |
add_principal |
Duplizieren eines Hauptbenutzers |
Kein Befehlszeilen-Äquivalent |
Ändern eines Hauptbenutzers |
modify_principal und change_password |
Löschen eines Hauptbenutzers |
delete_principal |
Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer |
Kein Befehlszeilen-Äquivalent |
Anzeigen der Richtlinienliste |
list_policies oder get_policies |
Anzeigen der Richtlinienattribute |
get_policy |
Erstellen einer neuen Richtlinie |
add_policy |
Ändern einer Richtlinie |
modify_policy |
Duplizieren einer Richtlinie |
Kein Befehlszeilen-Äquivalent |
Löschen einer Richtlinie |
delete_policy |
Die einzige vom SEAM Tool veränderte Datei ist die Datei $HOME/.gkadmin. Sie enthält die Standardwerte für die Erstellung neuer Hauptbenutzer. Sie kann über den Befehl "Eigenschaften" im Menü "Bearbeiten" aktualisiert werden.
Das SEAM Tool stellt sowohl Funktionen zum Drucken als auch für die Online-Hilfe bereit. Aus dem Menü "Drucken" können Sie folgendes an einen Drucker oder eine Datei senden:
Eine Liste auf dem angegebenen Master-KDC verfügbarer Hauptbenutzer
Eine Liste auf dem angegebenen Master-KDC verfügbarer Richtlinien
Der momentan ausgewählte oder geladene Hauptbenutzer
Die momentan ausgewählte oder geladene Richtlinie
Über das Menü "Hilfe" können Sie die kontextbezogene und die allgemeine Hilfe aufrufen. Wenn Sie die kontextbezogene Hilfe aus dem Menü "Hilfe" aufrufen, wird das Fenster für die kontextbezogene Hilfe angezeigt und das Tool in den Hilfemodus umgeschaltet. Im Hilfemodus wird die Hilfe für das entsprechende Element beim Klicken auf ein Feld, eine Beschriftung oder auf Schaltflächen des Fensters im Hilfe-Fenster angezeigt. Klicken Sie im Hilfe-Fenster auf "Verlassen", um wieder in den normalen Modus des Tools zurückzukehren.
Sie können auch "Inhalt der Hilfe" wählen, wodurch ein HTML-Browser geöffnet wird, der Zeiger auf die Informationen der allgemeinen Übersicht und Aufgaben bereitstellt, die in diesem Kapitel aufgeführt werden.
Wenn Ihre Site beginnt, eine große Anzahl von Hauptbenutzern und Richtlinien anzusammeln, benötigt das SEAM-Tool zum Laden und Anzeigen der Hauptbenutzer- und Richtlinienlisten zunehmend länger und verringert somit die Produktivität dieses Tools. Es gibt verschiedene Möglichkeiten, dies zu vermeiden.
Als erstes können Sie die Ladezeiten für diese Listen komplett wegfallen lassen, indem die Listen nicht vom SEAM-Tool geladen werden. Sie können diese Option durch die Auswahl des Befehls "Eigenschaften" im Menü "Bearbeiten" und das anschließende Deaktivieren des Feldes "Listen anzeigen" festlegen. Selbstverständlich kann das Tool die Listen nicht anzeigen, wenn es diese nicht lädt, und somit können Sie die Bildschirme mit den Listen nicht mehr verwenden, um Hauptbenutzer oder Richtlinien auszuwählen. Stattdessen müssen Sie einen Hauptbenutzer- oder Richtliniennamen in das bereitgestellte neue Feld "Name" eingeben und dann die gewünschte Operation auswählen, die Sie damit durchführen wollen. Im Grunde wird die Auswahl eines Elements aus der Liste durch die Eingabe eines Namens ersetzt.
Eine weitere Möglichkeit zur Arbeit mit langen Listen besteht darin, sie in einem Cache zu speichern. Tatsächlich ist die Speicherung der Listen im Cache für eine begrenzte Zeit als Standardverhalten für das SEAM-Tool festgelegt. Das SEAM-Tool muss die Listen weiterhin anfangs in den Cache laden, aber danach kann das Tool den Cache verwenden, anstatt die Listen erneut abzurufen. Dadurch müssen die Listen nicht mehr vom Server geladen werden, was den Grund für die langen Ladezeiten darstellte.
Sie können die Zwischenspeicherung der Listen ebenfalls über den Befehl "Eigenschaften" im Menü "Bearbeiten" festlegen. Dort befinden sich zwei Einstellungen für den Cache. Sie können die dauerhafte Zwischenspeicherung der Listen wählen oder eine Zeitgrenze festlegen, wann das Tool die Listen erneut vom Server in den Cache laden muss.
Wenn Sie die Listen im Cache speichern, können Sie weiterhin die Bildschirme mit den Listen für die Auswahl der Hauptbenutzer und Richtlinien verwenden. Somit wird die Verwendungsweise des SEAM Tool nicht wie bei der ersten Option betroffen. Auch wenn die Speicherung im Cache es Ihnen nicht ermöglicht, die Änderungen von anderen einzusehen, sind Sie weiterhin in der Lage, die aktuellsten Listeninformationen auf Basis Ihrer Änderungen anzuzeigen, da Ihre Änderungen die Listen sowohl auf dem Server als auch im Cache aktualisieren. Wenn Sie den Cache aktualisieren wollen, um die Änderungen von anderen anzuzeigen und die aktuellsten Kopien der Listen abzurufen, können Sie jederzeit das Menü Aktualisieren verwenden, wenn Sie den Cache mit Daten vom Server aktualisieren möchten.
Starten Sie das SEAM Tool mit dem Befehl gkadmin.
$ /usr/krb5/sbin/gkadmin |
Das Fenster "Anmeldung" wird angezeigt.
Wenn Sie die Standardwerte nicht verwenden möchten, legen Sie neue fest.
Das Fenster "Anmeldung" fügt automatisch die Standardwerte ein. Der Standardname für den Hauptbenutzer wird bestimmt, indem Ihre aktuelle Identität von der Umgebungsvariablen USER übernommen und /admin daran angehängt wird (benutzername/admin). Die Felder für den Standardbereich und das Master-KDC werden der Datei /etc/krb5/krb5.conf entnommen. Wenn Sie zu den Standardwerten zurückkehren möchten, klicken Sie auf "Erneute Eingabe".
Die Verwaltungsvorgänge, die vom Hauptbenutzernamen durchgeführt werden können, werden von der Kerberos ACL-Datei /etc/krb5/kadm5.acl vorgegeben. Weitere Informationen zu eingeschränkten Berechtigungen finden Sie unter "Verwenden des SEAM Tool mit eingeschränkten Kerberos-Verwaltungsberechtigungen".
Geben Sie für den angegebenen Hauptbenutzernamen ein Passwort ein.
Klicken Sie auf "OK".
Das folgende Fenster wird angezeigt.
In diesem Abschnitt werden schrittweise Anleitungen für die Verwaltung von Hauptbenutzern mit dem SEAM Tool bereitgestellt. Außerdem werden zu jedem Verfahren, wenn möglich, Beispiele für Befehlszeilen-Äquivalente unter Verwendung des Befehls kadmin aufgeführt.
Aufgabe |
Beschreibung |
Anleitungen finden Sie unter ... |
---|---|---|
Anzeigen der Hauptbenutzerliste |
Zeigen Sie die Hauptbenutzerliste an, indem Sie auf die Registerkarte "Hauptbenutzer" klicken. | |
Anzeigen der Hauptbenutzerattribute |
Zeigen Sie die Hauptbenutzerattribute an, indem Sie den Hauptbenutzer in der Hauptbenutzerliste auswählen und auf die Schaltfläche "Ändern" klicken. | |
Erstellen eines neuen Hauptbenutzers |
Erstellen Sie einen neuen Hauptbenutzer, indem Sie auf die Schaltfläche "Neu erzeugen" des Bildschirms "Liste der Hauptbenutzer" klicken. | |
Duplizieren eines Hauptbenutzers |
Duplizieren Sie einen Hauptbenutzer, indem Sie den zu duplizierenden Hauptbenutzer in der Liste der Hauptbenutzer auswählen und dann auf die Schaltfläche "Duplizieren" klicken. | |
Ändern eines Hauptbenutzers |
Ändern Sie einen Hauptbenutzer, indem Sie den zu ändernden Hauptbenutzer in der Liste der Hauptbenutzer auswählen und auf die Schaltfläche "Ändern" klicken. Der Name eines Hauptbenutzers kann nicht geändert werden. Sie müssen den Hauptbenutzer kopieren, einen neuen Namen für diesen festlegen und dann den alten Hauptbenutzer löschen, um einen Hauptbenutzer umzubenennen. | |
Löschen eines Hauptbenutzers |
Löschen Sie einen Hauptbenutzer, indem Sie den zu löschenden Hauptbenutzer in der Liste der Hauptbenutzer auswählen und auf die Schaltfläche "Löschen" klicken. | |
Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer |
Sie können die Zwischenspeicherung der Listen über den Befehl "Eigenschaften" im Menü "Bearbeiten" festlegen. |
"Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer" |
Ändern der Kerberos- Verwaltungs-berechtigungen (Datei kadm5.acl) |
Nur Befehlszeile. Die Berechtigungen für die Kerberos-Verwaltung bestimmen, welche Operationen ein Hauptbenutzer für die Kerberos-Datenbank durchführen kann, wie z. B. das Hinzufügen oder Ändern. Sie müssen die Datei /etc/krb5/kadm5.acl bearbeiten, um für jeden Hauptbenutzer die Berechtigungen für die Kerberos-Verwaltung zu ändern. |
Obwohl das SEAM Tool einfach zu verwenden ist, ermöglicht es nicht die Automatisierung der Erstellung neuer Hauptbenutzer. Die Automatisierung ist besonders hilfreich, wenn Sie in kurzer Zeit zehn oder sogar 100 neue Hauptbenutzer hinzufügen müssen. Durch die Ausführung des Befehls kadmin.local in einem Bourne Shell-Skript können Sie genau dies erreichen.
Die folgende Zeile eines Shell-Skripts stellt ein Beispiel für diesen Vorgang dar:
sed -e 's/^\(.*\)$/ank +needchange -pw \1 \1/' < princnames | time /usr/krb5/sbin/kadmin.local> /dev/null
Dieses Beispiel wurde auf 2 Zeilen aufgeteilt, um die Lesbarkeit zu verbessern. Dieses Skript liest eine Datei namens hauptbenutzernamen ein, die Hauptbenutzernamen und ihre Passwörter enthält, und fügt diese zur Kerberos-Datenbank hinzu. Sie müßten die Datei hauptbenutzernamen erstellen, die in jeder Zeile einen Hauptbenutzernamen und das dazugehörige Passwort enthalten muss, die durch ein oder mehrere Leerzeichen getrennt werden. Die Option +needchange konfiguriert den Hauptbenutzer, damit der Benutzer zur Eingabe eines neuen Passworts aufgefordert wird, wenn er sich zum ersten Mal mit dem Hauptbenutzer anmeldet. Dies hilft sicherzustellen, dass die Passwörter in der Datei hauptbenutzernamen kein Sicherheitsrisiko darstellen.
Dies ist nur ein Bespiel. Sie können ausführlichere Skripts erstellen, indem Sie die Informationen des Namen-Services verwenden, um die Liste mit Benutzernamen für die Hauptbenutzernamen abzurufen. Was Sie tun und wie Sie vorgehen, hängt von den Anforderungen Ihrer Site und Ihren Erfahrungen bei der Skripterstellung ab.
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Die Liste der Hauptbenutzer wird angezeigt.
Geben Sie eine Filterzeichenfolge in das Feld "Filtermuster" ein, und drücken Sie die Eingabetaste, um einen bestimmten Hauptbenutzer oder eine Unterliste mit Hauptbenutzern anzuzeigen. Bei erfolgreicher Anwendung des Filters wird die Liste mit den Hauptbenutzern angezeigt, die mit dem Filter übereinstimmen.
Die Filterzeichenfolge muss aus einem oder mehreren Zeichen bestehen. Da der Filtermechanismus zwischen Groß- und Kleinschreibung unterscheidet, müssen Sie die entsprechenden Groß- oder Kleinbuchstaben für den Filter verwenden. Wenn Sie z. B. die Filterzeichenfolge ge eingeben, zeigt der Filtermechanismus nur Hauptbenutzer an, die die Zeichenfolge ge enthalten (beispielweise georg oder lage).
Wenn Sie die vollständige Liste mit Hauptbenutzern anzeigen möchten, klicken Sie auf "Filter löschen".
Das folgende Beispiel verwendet den Befehllist_principals von kadmin, um alle Hauptbenutzer aufzuführen, die mit test* übereinstimmen. Mit dem Befehl list_principals können auch Platzhalter verwendet werden.
kadmin: list_principals test* test1@ACME.COM test2@ACME.COM kadmin: quit |
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Wählen Sie den anzuzeigenden Hauptbenutzer in der Liste, und klicken Sie auf "Ändern".
Der Bildschirm "Grundeinstellungen für Hauptbenutzer" wird angezeigt, der einige Attribute des Hauptbenutzers enthält.
Klicken Sie weiter auf "Nächstes", um alle Attribute des Hauptbenutzers anzuzeigen.
Es sind drei Fenster mit Attributinformationen vorhanden. Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Beschreibungen zu allen Hauptbenutzerattributen finden Sie unter "SEAM Tool Bildschirmbeschreibungen".
Wenn Sie mit der Anzeige fertig sind, klicken Sie auf "Abbrechen".
Das folgende Beispiel zeigt das erste Fenster, wenn der Hauptbenutzer jdb/admin angezeigt wird.
Das folgende Beispiel verwendet den Befehl get_principal von kadmin, um die Attribute des Hauptbenutzers jdb/admin anzuzeigen.
kadmin: getprinc jdb/admin Hauptbenutzer: jdb/admin@ACME.COM Ablaufdatum: Fre Aug 25 17:19:05 MEZ 2000 Letzte Passwortänderung: [nie] Ablaufdatum für Passwort: Mit Apr 14 11:53:10 MEZ 1999 Maximale Lebensdauer des Tickets: 1 Tag 16:00:00 Maximale erneuerbare Lebensdauer: 1 Tag 16:00:00 Letzte Änderung: Don Jan 14 11:54:09 PST 1999 (admin/admin@ACME.COM) Letzte erfolgreiche Authentisierung: [nie] Letzte fehlgeschlagene Authentisierung: [nie] Fehlgeschlagene Passwortversuche: 0 Schlüsselanzahl: 1 Schlüssel: vno 1, DES cbc-Modus mit CRC-32, keine salt Attribute: REQUIRES_HW_AUTH Richtlinie: [keine] kadmin: quit |
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Wenn Sie einen neuen Hauptbenutzer erstellen, der eine neue Richtlinie benötigt, dann sollten Sie die Richtlinie vor dem neuen Hauptbenutzer erstellen. Weitere Informationen finden Sie unter "Erstellen einer neuen Richtlinie".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Klicken Sie auf "Neu".
Der Bildschirm "Grundeinstellungen für Hauptbenutzer" wird angezeigt, der einige Attribute des Hauptbenutzers enthält.
Legen Sie ein Hauptbenutzernamen und ein Passwort fest.
Sowohl der Hauptbenutzername als auch das Passwort sind erforderlich.
Legen Sie Werte für die Attribute des Hauptbenutzers fest, und klicken Sie dann auf "Nächstes", um weitere Attribute festzulegen.
Es sind drei Fenster mit Attributinformationen vorhanden. Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Beschreibungen zu allen Hauptbenutzerattributen finden Sie unter "SEAM Tool Bildschirmbeschreibungen".
Klicken Sie auf "Speichern", um den Hauptbenutzer zu speichern, oder klicken Sie auf dem letzten Bildschirm auf "Fertig".
Richten Sie bei Bedarf Kerberos-Verwaltungsberechtigungen für den neuen Hauptbenutzer in der Datei /etc/krb5/kadm5.acl ein.
Weitere Informationen finden Sie unter "Ändern der Kerberos-Verwaltungsberechtigungen".
Das folgende Beispiel zeigt den Bildschirm für die Grundeinstellungen des Hauptbenutzers bei der Erstellung eines neuen Hauptbenutzers namens pak an. Bis jetzt wurde testuser (Testbenutzer) als Richtlinie festgelegt.
Das folgende Beispiel verwendet den Befehl add_principal von kadmin, um einen neuen Hauptbenutzer namens pak zu erstellen. Für die Richtlinie des Hauptbenutzers wurde testuser (Testbenutzer) festgelegt.
kadmin: add_principal -policy testuser pak Geben Sie das Passwort für den Hauptbenutzer "pak@ACME.COM" ein: <Eingabe des Passworts> Geben Sie das Passwort für Hauptbenutzer "pak@ACME.COM" erneut ein: <Passwort erneut eingeben> Hauptbenutzer "pak@ACME.COM" wurde erstellt. kadmin: quit |
Dieses Verfahren erläutert, wie alle oder einige Attribute eines vorhandenen Hauptbenutzers verwendet werden können, um einen neuen Hauptbenutzer zu erstellen. Für dieses Verfahren gibt es kein Befehlszeilen-Äquivalent.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Wählen Sie den zu duplizierenden Hauptbenutzer in der Liste, und klicken Sie auf "Duplizieren".
Der Bildschirm "Grundeinstellungen für Hauptbenutzer" wird angezeigt. Alle Attribute des ausgewählten Hauptbenutzers, mit Ausnahme der Felder für Hauptbenutzername und Passwort, die leer sind, werden kopiert.
Legen Sie ein Hauptbenutzernamen und ein Passwort fest.
Sowohl der Hauptbenutzername als auch das Passwort sind erforderlich. Wenn Sie eine exakte Kopie des ausgewählten Hauptbenutzers erstellen möchten, klicken Sie auf "Speichern" und gehen bis zum letzten Schritt vor.
Legen Sie unterschiedliche Werte für die Attribute des Hauptbenutzers fest, und klicken Sie dann auf "Nächstes", um weitere Attribute festzulegen.
Es sind drei Fenster mit Attributinformationen vorhanden. Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Beschreibungen zu allen Hauptbenutzerattributen finden Sie unter "SEAM Tool Bildschirmbeschreibungen".
Klicken Sie auf "Speichern", um den Hauptbenutzer zu speichern, oder klicken Sie auf dem letzten Bildschirm auf "Fertig".
Richten Sie bei Bedarf für den Hauptbenutzer Kerberos-Verwaltungsberechtigungen in der Datei /etc/krb5/kadm5.acl ein.
Weitere Informationen finden Sie unter "Ändern der Kerberos-Verwaltungsberechtigungen".
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Wählen Sie den zu ändernden Hauptbenutzer in der Liste, und klicken Sie auf "Ändern".
Der Bildschirm "Grundeinstellungen für Hauptbenutzer" wird angezeigt, der einige Attribute des Hauptbenutzers enthält.
Ändern Sie die Attribute des Hauptbenutzers, und klicken Sie dann auf "Nächstes", um weitere Attribute zu ändern.
Es sind drei Fenster mit Attributinformationen vorhanden. Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Beschreibungen zu allen Hauptbenutzerattributen finden Sie unter "SEAM Tool Bildschirmbeschreibungen".
Der Name eines Hauptbenutzers kann nicht geändert werden. Sie müssen den Hauptbenutzer kopieren, einen neuen Namen für diesen festlegen und dann den alten Hauptbenutzer löschen, um einen Hauptbenutzer umzubenennen.
Klicken Sie auf "Speichern", um den Hauptbenutzer zu speichern, oder klicken Sie auf dem letzten Bildschirm auf "Fertig".
Ändern Sie die Kerberos-Verwaltungsberechtigungen für den Hauptbenutzer in der Datei /etc/krb5/kadm5.acl.
Weitere Informationen finden Sie unter "Ändern der Kerberos-Verwaltungsberechtigungen".
Im folgenden Beispiel wird der Befehl change_password von kadmin verwendet, um das Passwort für den Hauptbenutzer jdb zu ändern. Mit change_password können Sie kein Passwort angeben, das sich im Passwortverlauf des Hauptbenutzers befindet.
kadmin: change_password jdb Geben Sie das Passwort für Hauptbenutzer "jdb" ein: <Neues Passwort eingeben> Geben Sie das Passwort für Hauptbenutzer "jdb" erneut ein: <Passwort erneut eingeben> Das Passwort für "jdb@ACME.COM" wurde geändert. kadmin: quit |
Sie müssen den Befehl modify_principal von kadmin verwenden, um weitere Attribute eines Hauptbenutzers zu ändern.
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Hauptbenutzer".
Wählen Sie den zu löschenden Hauptbenutzer in der Liste, und klicken Sie auf "Löschen".
Nachdem Sie den Löschvorgang bestätigt haben, wird der Hauptbenutzer gelöscht.
Entfernen Sie den Hauptbenutzer aus der Datei /etc/krb5/kadm5.acl mit den Kerberos ACLs.
Weitere Informationen finden Sie unter "Ändern der Kerberos-Verwaltungsberechtigungen".
Im folgenden Beispiel wird der Befehl delete_principal von kadmin verwendet, um den Hauptbenutzer jdb zu löschen.
kadmin: delete_principal pak Sind Sie sicher, dass Sie den Hauptbenutzer "pak@ACME.COM" löschen möchten? (Ja/Nein): Ja Hauptbenutzer "pak@ACME.COM" wurde gelöscht. Stellen Sie sicher, dass Sie diesen Hauptbenutzer vor der erneuten Verwendung aus allen ACLs (Zugriffsteuerungslisten) entfernt haben. kadmin: quit |
Für dieses Verfahren gibt es kein Befehlszeilen-Äquivalent.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Wählen Sie im Menü "Bearbeiten" den Befehl "Eigenschaften" aus.
Das Fenster "Eigenschaften" wird angezeigt.
Wählen Sie die Standardwerte, die Sie für die Erstellung neuer Hauptbenutzer verwenden möchten.
Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen.
Klicken Sie auf "Speichern".
Obwohl Ihre Site sicherlich über viele Benutzer-Hauptbenutzer verfügt, möchten Sie normalerweise nur einigen von ihnen die Möglichkeit zur Verwaltung der Kerberos-Datenbank bieten. Die Berechtigungen für die Verwaltung der Kerberos-Datenbank werden in der Datei für die Kerberos-Zugriffssteuerungsliste (ACL, Access Control List) kadm5.acl(4) bestimmt. Mit der Datei kadm5.acl können Sie Berechtigungen für einzelne Hauptbenutzer erteilen oder zurücknehmen. Sie können auch den Platzhalter '*' in Hauptbenutzernamen verwenden, um Berechtigungen für Hauptbenutzergruppen festzulegen.
Melden Sie sich als Superuser beim Master-KDC an.
Bearbeiten Sie die Datei /etc/krb5/kadm5.acl.
Einträge in der Datei kadm5.acl müssen das folgende Format besitzen:
Hauptbenutzer Berechtigungen [Hauptbenutzer_Ziel] |
Hauptbenutzer |
Der Hauptbenutzer, dem die Berechtigungen erteilt werden. Jeder Teil des Hauptbenutzernamens kann den Platzhalter '*' einbeziehen, der bei der Erteilung derselben Berechtigungen zu einer Hauptbenutzergruppe hilfreich ist. Wenn Sie z. B. alle Hauptbenutzer mit der Instanz admin festlegen möchten, verwenden Sie */admin@Bereich. Beachten Sie, dass eine häufige Verwendung der Instanz admin die Erteilung separater Berechtigungen (wie der Verwaltungszugriff auf die Kerberos-Datenbank) für einen separatem Kerberos-Hauptbenutzer darstellt. Der Benutzer jdb könnte z. B. einen Hauptbenutzer namens jdb/admin für diese Verwaltungsaufgabe besitzen. Auf diese Weise erhält jdb Tickets für jdb/admin nur dann, wenn er diese Berechtigungen tatsächlich verwenden muss. |
|
Berechtigungen |
Legen fest, welche Operationen vom Hauptbenutzer durchgeführt werden können. Sie bestehen aus einer Zeichenfolge aus einem oder mehreren Zeichen der folgenden Liste oder ihren Entsprechungen in Großbuchstaben. Wenn es sich bei dem Zeichen um einen Großbuchstaben handelt (oder es nicht angegeben wurde), dann wurde die Operation abgelehnt. Ein Kleinbuchstabe als Zeichen weist auf eine zugelassene Operation hin. |
|
|
a |
Erlaubt das Hinzufügen von Hauptbenutzern und Richtlinien [nicht]. |
|
d |
Erlaubt das Löschen von Hauptbenutzern und Richtlinien [nicht]. |
|
m |
Erlaubt das Ändern von Hauptbenutzern und Richtlinien [nicht]. |
|
c |
Erlaubt das Ändern von Passwörtern für Hauptbenutzer [nicht]. |
|
i |
Erlaubt Anfragen bei der Datenbank [nicht]. |
|
l |
Erlaubt das Aufführen von Hauptbenutzern und Richtlinien [nicht]. |
|
x oder * |
Erlaubt alle Berechtigungen (admcil) |
Hauptbenutzer_Ziel |
Wenn in diesem Feld ein Hauptbenutzer festgelegt wurde, werden die Berechtigungen nur dann dem Hauptbenutzer zugewiesen, wenn er auf dem Hauptbenutzer_Ziel aktiv ist. Jeder Teil des Hauptbenutzernamens kann den Platzhalter '*' enthalten, der bei der Gruppierung von Hauptbenutzern hilfreich ist. |
Mit dem folgenden Eintrag in der Datei kadm5.acl werden jedem Hauptbenutzer im Bereich ACME.COM mit der Instanz admin alle Berechtigungen für die Datenbank erteilt.
*/admin@ACME.COM * |
Mit dem folgenden Eintrag in der Datei kadm5.acl wird dem Hauptbenutzer jdb@ACME.COM die Berechtigung zum Hinzufügen und Aufführen erteilt sowie die Berechtigung, Anfragen zu jedem Hauptbenutzer zu stellen, der die Instanz root besitzt.
jdb@ACME.COM ali */root@ACME.COM |
In diesem Abschnitt werden schrittweise Anleitungen für die Verwaltung von Richtlinien mit dem SEAM Tool bereitgestellt. Außerdem werden, wenn möglich, Beispiele für Befehlszeilen-Äquivalente unter Verwendung des Befehls kadmin aufgeführt.
Aufgabe |
Beschreibung |
Anleitungen finden Sie unter ... |
---|---|---|
Anzeigen der Richtlinienliste |
Zeigen Sie die Liste der Richtlinien an, indem Sie auf die Registerkarte "Richtlinien" klicken. | |
Anzeigen der Richtlinienattribute |
Zeigen Sie die Richtlinienattribute an, indem Sie die Richtlinie in der Richtlinienliste auswählen und auf die Schaltfläche "Ändern" klicken. | |
Erstellen einer neuen Richtlinie |
Erstellen Sie eine neue Richtlinie, indem Sie auf die Schaltfläche "Neu erzeugen" des Bildschirms "Liste der Richtlinien" klicken. | |
Duplizieren einer Richtlinie |
Duplizieren Sie eine Richtlinie, indem Sie die zu duplizierende Richtlinie in der Liste der Richtlinien auswählen und dann auf die Schaltfläche "Duplizieren" klicken. | |
Richtlinie ändern |
Ändern Sie eine Richtlinie, indem Sie die zu ändernde Richtlinie in der Liste der Richtlinien auswählen und auf die Schaltfläche "Ändern" klicken. Der Name einer Richtlinie kann nicht geändert werden. Sie müssen die Richtlinie kopieren, einen neuen Namen für diese festlegen und sie speichern sowie die alte Richtlinie löschen, um eine Richtlinie umzubenennen. | |
Löschen einer Richtlinie |
Löschen Sie eine Richtlinie, indem Sie die zu löschende Richtlinie in der Liste der Richtlinien auswählen und dann auf die Schaltfläche "Löschen" klicken. |
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Die Liste der Richtlinien wird angezeigt.
Geben Sie eine Filterzeichenfolge in das Feld "Filtermuster" ein, und drücken Sie die Eingabetaste, um einen bestimmten Hauptbenutzer oder eine Unterliste mit Richtlinien anzuzeigen. Bei erfolgreicher Anwendung des Filters wird die Liste mit den Richtlinien angezeigt, die mit dem Filter übereinstimmen.
Die Filterzeichenfolge muss aus einem oder mehreren Zeichen bestehen. Da der Filtermechanismus zwischen Groß- und Kleinschreibung unterscheidet, müssen Sie die entsprechenden Groß- oder Kleinbuchstaben für den Filter verwenden. Wenn Sie z. B. die Filterzeichenfolge ge eingeben, zeigt der Filtermechanismus nur Richtlinien an, die die Zeichenfolge ge enthalten (beispielweise georg oder lage).
Wenn Sie die vollständige Liste mit Richtlinien anzeigen möchten, klicken Sie auf "Filter löschen".
Im folgenden Beispiel wird der Befehl list_policies von kadmin verwendet, um alle Richtlinien aufzuführen, die mit *user* übereinstimmen. Mit dem Befehl list_policies können auch Platzhalter verwendet werden.
kadmin: list_policies *user* testuser enguser kadmin: quit |
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Wählen Sie die anzuzeigende Richtlinie in der Liste, und klicken Sie auf "Ändern".
Der Bildschirm "Details für Richtlinien" wird angezeigt.
Wenn Sie mit der Anzeige fertig sind, klicken Sie auf "Abbrechen".
In dem folgenden Beispiel wird der Bildschirm "Details für Richtlinien" geöffnet, wenn die Richtlinietest angezeigt wird.
Im folgenden Beispiel wird der Befehl get_policy von kadmin verwendet, um die Attribute der Richtlinie enguser anzuzeigen.
kadmin: get_policy enguser Richtlinie: enguser Maximale Lebensdauer des Passworts: 2592000 Minimale Lebensdauer des Passworts: 0 Minimale Passwortlänge: 8 Minimale Anzahl an Passwort-Zeichenklassen: 2 Anzahl erhaltener alter Schlüssel: 3 Referenzzähler: 0 kadmin: quit |
Der Referenzzähler steht für die Anzahl der Hauptbenutzer, die diese Richtlinie verwenden.
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Klicken Sie auf "Neu".
Der Bildschirm "Details für Richtlinien" wird angezeigt.
Geben Sie für die Richtlinie einen Namen im Feld Richtlinienname ein.
Der Richtlinienname ist erforderlich.
Legen Sie Werte für die Richtlinienattribute fest.
Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Unter Tabelle 5-7 finden Sie eine Beschreibung für alle Richtlinienattribute.
Klicken Sie zum Speichern der Richtlinie auf "Speichern", oder klicken Sie auf "Fertig".
Im folgenden Beispiel wird die Erstellung einer neuen Richtlinie namens build11 gezeigt. Bis jetzt wurde der Wert 3 für die minimale Anzahl der Passwortklassen festgelegt.
Im folgenden Beispiel wird der Befehl add_policy von kadmin verwendet, um die Richtlinie build11 zu erstellen, die mindestens 3 Zeichenklassen in einem Passwort erfordert.
$ kadmin kadmin: add_policy -minclasses 3 build11 kadmin: quit |
Dieses Verfahren erläutert, wie alle oder einige Attribute einer vorhandenen Richtlinie dazu verwendet werden können, um eine neue Richtlinie zu erstellen. Für dieses Verfahren gibt es kein Befehlszeilen-Äquivalent.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Wählen Sie die zu duplizierenden Richtlinie in der Liste, und klicken Sie auf "Duplizieren".
Der Bildschirm "Details für Richtlinien" wird angezeigt. Alle Attribute der ausgewählten Richtlinie werden mit Ausnahme des Feldes für den Richtlinienname kopiert, das leer ist.
Geben Sie für die kopierte Richtlinie einen Namen im Feld "Richtlinienname" ein.
Der Richtlinienname ist erforderlich. Wenn Sie eine exakte Kopie der ausgewählten Richtlinie erstellen möchten, klicken Sie auf "Speichern" und gehen bis zum letzten Schritt vor.
Legen Sie unterschiedliche Werte für die Richtlinienattribute fest.
Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Unter Tabelle 5-7 finden Sie eine Beschreibung für alle Richtlinienattribute.
Klicken Sie zum Speichern der Richtlinie auf "Speichern", oder klicken Sie auf "Fertig".
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Wählen Sie die zu ändernde Richtlinie in der Liste, und klicken Sie auf "Ändern".
Der Bildschirm "Details für Richtlinien" wird angezeigt.
Ändern Sie die Attribute der Richtlinie.
Wählen Sie aus dem Menü "Hilfe" den Befehl "Kontextbezogene Hilfe", um Informationen über die verschiedenen Attribute in jedem Fenster abzurufen. Unter Tabelle 5-7 finden Sie eine Beschreibung für alle Richtlinienattribute.
Der Name eines Richtlinie kann nicht geändert werden. Sie müssen die Richtlinie kopieren, einen neuen Namen für diese festlegen und sie speichern sowie die alte Richtlinie löschen, um eine Richtlinie umzubenennen.
Klicken Sie zum Speichern der Richtlinie auf "Speichern", oder klicken Sie auf "Fertig".
Im folgenden Bespiel wird der Befehl modify_policy von kadmin verwendet, um die minimale Länge eines Passworts für die Richtlinie build11 auf fünf Zeichen festzulegen.
$ kadmin kadmin: modify_policy -minlength 5 build11 kadmin: quit |
Ein Beispiel für das entsprechende Befehlszeilen-Äquivalent folgt auf diese Prozedur.
Starten Sie bei Bedarf das SEAM Tool.
Weitere Informationen finden Sie unter "Starten des SEAM Tool".
Klicken Sie auf die Registerkarte "Richtlinien".
Bevor Sie eine Richtlinie löschen, müssen Sie die Richtlinie von allen Hauptbenutzern trennen, die diese momentan verwenden (Sie müssen die Richtlinienattribute der Hauptbenutzer ändern). Die Richtlinie kann nicht gelöscht werden, wenn sie noch von einem Hauptbenutzer verwendet wird.
Wählen Sie die zu löschenden Richtlinie in der Liste, und klicken Sie auf "Löschen".
Nachdem Sie den Löschvorgang bestätigt haben, wird die Richtlinie gelöscht.
Im folgenden Beispiel wird der Befehl delete_policy von kadmin verwendet, um die Richtlinie build11 zu löschen.
kadmin: delete_policy build11 Sind Sie sicher, dass Sie die Richtlinie "build11" löschen möchten? (Ja/Nein): Ja kadmin: quit |
Bevor Sie eine Richtlinie löschen, müssen Sie die Richtlinie von allen Hauptbenutzern trennen, die diese momentan verwenden (wenden Sie dazu den Befehl modify_principal -policy von kadmin auf die Hauptbenutzer an). Der Befehl delete_policy kann die Richtlinie nicht löschen, wenn sie von einem Hauptbenutzer verwendet wird.
In diesem Abschnitt werden Referenzinformationen für das SEAM Tool bereitgestellt.
In diesem Abschnitt werden Beschreibungen für jedes Hauptbenutzer- und Richtlinienattribut bereitgestellt, das Sie im SEAM-Tool entweder festlegen oder anzeigen können. Die Attribute werden so angeordnet, wie sie auf den Bildschirmen angezeigt werden.
Tabelle 5-4 Attribute des Bildschirms "Grundeinstellungen für Hauptbenutzer"
Attribut |
Beschreibung |
---|---|
Hauptbenutzername |
Der Name des Hauptbenutzers (die primäre /Instanz ist Teil eines voll qualifizierten Hauptbenutzernamens). Ein Hauptbenutzer stellt eine eindeutige Identität dar, der das KDC Tickets zuweisen kann. Wenn Sie einen Hauptbenutzer ändern, können Sie seinen Hauptbenutzernamen nicht bearbeiten. |
Passwort |
Das Passwort des Hauptbenutzers. Sie können die Schaltfläche "Zufälliges Passwort erzeugen" verwenden, um ein Passwort für den Hauptbenutzer zufällig zu vergeben. |
Richtlinie |
Ein Menü der für den Hauptbenutzer verfügbaren Richtlinien. |
Konto läuft ab |
Datum und Uhrzeit für den Ablauf des Kontos des Hauptbenutzers. Ist das Konto abgelaufen, kann der Hauptbenutzer kein TGT (Ticket-granting-Ticket) mehr empfangen und sich nicht mehr anmelden. |
Letzte Änderung des Hauptbenutzers |
Das Datum, an dem zuletzt Informationen für den Hauptbenutzer geändert wurden. (Schreibgeschützt) |
Zuletzt geändert von |
Der Name des Hauptbenutzers, der zuletzt den Zugang für diesen Hauptbenutzer geändert hat. (Schreibgeschützt) |
Kommentare |
Auf den Hauptbenutzer bezogene Kommentare (z.B. 'Zeitweiliges Konto') |
Tabelle 5-5 Attribute des Bildschirms "Details für Hauptbenutzer"
Attribut |
Beschreibung Beschreibung |
---|---|
Letzter Erfolg |
Datum und Uhrzeit der letzten erfolgreichen Anmeldung des Hauptbenutzers. (Schreibgeschützt) |
Letzter Fehler |
Datum und Uhrzeit, an dem der letzte Anmeldefehler des Hauptbenutzers aufgetreten ist. (Schreibgeschützt) |
Fehlerzähler |
Die Häufigkeit der Anmeldefehler für den Hauptbenutzer. (Schreibgeschützt) |
Letzte Änderung des Passworts |
Datum und Zeit, an dem das Passwort des Hauptbenutzers zuletzt geändert wurde. (Schreibgeschützt) |
Zeitpunkt des Ablaufens des Passworts |
Datum und Uhrzeit des Ablaufs des aktuellen Passworts. |
Schlüssel-Version |
Die Schlüssel-Versionsnummer für den Hauptbenutzer; dies wird normalerweise nur geändert, wenn das Passwort nicht mehr geheim ist. |
Maximale Lebensdauer (Sekunden) |
Die maximale Zeit, die für ein Ticket eines Hauptbenutzers gewährt werden kann (ohne Erneuerung). |
Maximale Erneuerung (Sekunden) |
Die maximale Zeit, in der ein vorhandenes Ticket für einen Hauptbenutzer erneuert werden kann. |
Tabelle 5-6 Attribute des Bildschirms "Grundeinstellungen für Hauptbenutzer"
Attribut (Optionsschaltflächen) |
Beschreibung |
---|---|
Konto deaktivieren |
Wenn diese Option markiert ist, kann sich der Hauptbenutzer nicht anmelden. Auf diese Weise kann ein Hauptbenutzerkonto einfach aus einem beliebigen Grund temporär "eingefroren" werden. |
Änderung des Passworts anfordern |
Wenn diese Option markiert ist, läuft das aktuelle Passwort des Hauptbenutzers ab, wodurch der Benutzer dazu gezwungen ist, den Befehl kpasswd zu verwenden, um ein neues Passwort zu erstellen. Dies ist hilfreich, wenn eine Sicherheitsverletzung vorhanden ist, und Sie sicherstellen müssen, dass alte Passwörter ersetzt werden. |
Nachdatierte Tickets zulassen |
Wenn aktiviert, kann der Hauptbenutzer nachdatierte Tickets erhalten. Wenn Sie z. B. nachdatierte Tickets für Cron-Aufträge verwenden müssen, die nach Feierabend ausgeführt werden, und Sie wegen der kurzen Lebensdauer der Tickets keine Tickets im voraus abrufen können. |
Weiterreichen von Tickets zulassen |
Wenn aktiviert, kann der Hauptbenutzer weiterreichbare Tickets erhalten. Weiterreichbare Tickets sind Tickets, die an den entfernten Host weitergeleitet werden, um eine Sitzung mit einmaliger Anmeldung bereitzustellen. Wenn Sie z. B. weiterreichbare Tickets verwenden und sich selbst über ftp oder rsh authentisieren, sind andere Dienste, wie der NFS-Dienst, verfügbar, ohne dass Sie nach einem anderen Passwort gefragt werden. |
Erneuerbare Tickets zulassen |
Wenn aktiviert, kann der Hauptbenutzer erneuerbare Tickets erhalten. Ein Hauptbenutzer kann das Ablaufdatum oder die Ablaufzeit eines erneuerbaren Tickets automatisch verlängern (anstatt ein neues Ticket abzurufen, nachdem das erste abgelaufen ist). Momentan ist der NFS-Service der einzige Service, der Tickets erneuern kann. |
Vollmachten-Tickets zulassen |
Wenn aktiviert, kann der Hauptbenutzer Vollmachten-Tickets erhalten. Ein Vollmachten-Ticket ist ein Ticket, dass im Auftrag eines Client von einem Dienst verwendet werden kann, um eine Operation für den Client durchzuführen. Mit einem Vollmachten-Ticket kann ein Dienst die Identität eines Clients annehmen und ein Ticket für einen anderen Dienst empfangen, jedoch kann er kein Ticket-granting Ticket erhalten. |
Dienste-Tickets zulassen |
Wenn diese Option markiert ist, können Dienste-Tickets für den Hauptbenutzer ausgestellt werden. Dienste-Tickets sollten nicht für die Hauptbenutzer kadmin/hostname und changepw/hostname ausgestellt werden. Dadurch wird sichergestellt, dass diese Hauptbenutzer nur die KDC-Datenbank aktualisieren können. |
TGT-basierte Authentisierung zulassen |
Wenn diese Option markiert ist, kann der Dienste-Hauptbenutzer für andere Hauptbenutzer Dienste bereitstellen. Genauer gesagt, ermöglicht sie dem KDC ein Dienste-Ticket für den Dienste-Hauptbenutzer auszustellen. Dieses Attribut ist nur für Dienste-Hauptbenutzer gültig. Wenn diese Option nicht markiert ist, können keine Dienste-Tickets für den Dienste-Hauptbenutzer ausgegeben werden. |
Zweifache Authentisierung zulassen |
Wenn diese Option markiert ist, kann der Benutzer-Hauptbenutzer für andere Benutzer-Hauptbenutzer Dienste-Tickets entgegennehmen. Dieses Attribut ist nur für Benutzer-Hauptbenutzer gültig. Wenn diese Option nicht markiert ist, kann der Benutzer-Hauptbenutzer auch weiterhin Dienste-Tickets für Dienste-Hauptbenutzer, jedoch nicht für andere Benutzer-Hauptbenutzer entgegebennehmen. |
Erforderliche Vorauthentisierung |
Wenn diese Option markiert ist, sendet das KDC kein angefordertes Ticket-granting Ticket (TGT) an den Hauptbenutzer, bevor es nicht bestätigen konnte (mittels Software), dass es sich wirklich um den Hauptbenutzer handelt, der das TGT anfordert. Diese Pre-Authentisierung wird normalerweise über ein zusätzliches Passwort erreicht, z. B. von einer DES-Karte. Wenn diese Option nicht markiert ist, muss das KDC für den Hauptbenutzer keine Pre-Authentisierung durchführen, bevor es ein angefordertes TGT an ihn sendet. |
Erforderliche Hardware-Authentisierung |
Wenn diese Option markiert ist, sendet das KDC kein angefordertes Ticket-granting Ticket (TGT) an den Hauptbenutzer, bevor es nicht bestätigen konnte (mittels Hardware), dass es sich wirklich um den Hauptbenutzer handelt, der das TGT anfordert. Die Hardware-Pre-Authentisierung könnte z. B. einem Java-Ringreader ähnlich sein. Wenn diese Option nicht markiert ist, muss das KDC für den Hauptbenutzer keine Pre-Authentisierung durchführen, bevor es ein angefordertes TGT an ihn sendet. |
Tabelle 5-7 Attribute des Bildschirms "Grundeinstellungen für Richtlinien"
Attribut |
Beschreibung |
---|---|
Name der Richtlinie |
Der Name der Richtlinie. Eine Richtlinie stellt eine Reihe von Regeln dar, die das Passwort und die Tickets eines Hauptbenutzers betreffen. Beim Ändern einer Richtlinie können Sie den Namen der Richtlinie nicht bearbeiten. |
Mindestlänge für Passwort |
Die minimale Länge des Passworts einer Richtlinie. |
Mindestklassen für Passwort |
Die Mindestanzahl der unterschiedlichen Zeichenarten, die im Passwort des Hauptbenutzers vorhanden sein müssen. Bei einem Wert für die minimale Anzahl der Klasse von z. B. 2, bedeutet dies, dass ein Passwort mindestens zwei unterschiedliche Zeichenarten besitzen muss, wie beispielsweise Buchstaben und Zahlen (hi2mom). Bei einem Wert von 3 bedeutet dies, dass ein Passwort mindestens drei unterschiedliche Zeichenarten besitzen muss, wie beispielsweise Buchstaben, Zahlen und Satzzeichen (hi2mom!). Und so weiter. Mit dem Wert 1 wird grundsätzlich keine Einschränkung für die Anzahl der im Passwort erforderlichen Zeichenarten festgelegt. |
Historie für gespeicherte Passwörter |
Die Anzahl früher vom Hauptbenutzer verwendeter Passwörter, die nicht wiederverwendet werden können. |
Minimale Lebensdauer für Passwörter (Sekunden) |
Die Mindestzeit, die ein Passwort verwendet werden muss, bevor es geändert werden kann. |
Maximale Lebensdauer für Passwörter (Sekunden) |
Die Höchstzeit, die ein Passwort verwendet werden kann, bevor es geändert werden muss. |
Hauptbenutzer, die diese Richtlinie verwenden |
Die Anzahl der Hauptbenutzer, für die diese Richtlinie z.Z. gültig ist. (Schreibgeschützt) |
Es sind alle Funktionen des SEAM-Verwaltungs-Tools verfügbar, wenn Ihr Hauptbenutzer admin alle Berechtigungen für die Verwaltung der Kerberos-Datenbank besitzt. Es ist jedoch möglich, nur über eingeschränkte Berechtigungen zu verfügen, um z. B. nur dazu berechtigt zu sein, die Hauptbenutzerliste anzuzeigen oder ein Hauptbenutzer-Passwort zu ändern. Mit eingeschränkten Kerberos-Verwaltungsberechtigungen können Sie auch weiterhin das SEAM-Verwaltungs-Tool verwenden. Verschiedene Komponenten des SEAM-Tools werden sich jedoch in Abhängigkeit davon ändern, über welche Kerberos-Verwaltungsberechtigungen Sie nicht verfügen. Tabelle 5-8 zeigt, wie sich das SEAM-Tool in Abhängigkeit von Ihren Kerberos-Verwaltungsberechtigungen ändert.
Die offensichtlichste Änderung des SEAM-Tools erfolgt, wenn Sie nicht über die Listen-Berechtigung verfügen. Ohne die Berechtigung zum Anzeigen von Listen zeigen die Listenbildschirme keine Listen mit den Hauptbenutzern und Richtlinien an, die Sie ändern möchten. Stattdessen müssen Sie das Feld "Name" der Listenbildschirme verwenden, um einen zu bearbeitenden Hauptbenutzer oder eine Richtlinie festzulegen.
Wenn Sie sich beim SEAM-Tool ohne ausreichende Berechtigungen zur Durchführung sinnvoller Aufgaben anmelden, wird die folgende Meldung angezeigt, und Sie werden zurück zum Fenster Anmeldung geführt:
Unzureichende Berechtigungen für die Verwendung von gkadmin: ADMCIL. Versuchen Sie bitte, einen anderen Hauptbenutzer zu verwenden. |
Informationen zum Ändern der Berechtigungen für einen Hauptbenutzer, um die Kerberos-Datenbank zu verwalten, finden Sie unter "Ändern der Kerberos-Verwaltungsberechtigungen".
Tabelle 5-8 Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Verwaltungsberechtigungen
Fehlende Berechtigung |
Änderung am SEAM-Tool |
---|---|
a (hinzufügen) |
Die Schaltflächen "Neu erzeugen" und "Kopieren" sind auf den Listenbildschirmen für Hauptbenutzer und Richtlinien nicht verfügbar. Ohne die Berechtigung zum Hinzufügen können Sie keine neuen Hauptbenutzer oder Richtlinien erzeugen und diese auch nicht kopieren. |
d (löschen) |
Die Schaltfläche "Löschen" ist auf den Listenbildschirmen für Hauptbenutzer und Richtlinien nicht verfügbar. Ohne die Berechtigung zum Löschen können Sie keine Hauptbenutzer oder Richtlinien löschen. |
m (ändern) |
Die Schaltfläche "Ändern" ist auf den Listenbildschirmen für Hauptbenutzer und Richtlinien nicht verfügbar. Ohne die Berechtigung zum Ändern können Sie keine Hauptbenutzer oder Richtlinien ändern. Ohne die Schaltfläche zum Ändern können Sie auch das Passwort eines Hauptbenutzers nicht ändern, auch wenn Sie die Berechtigung zum Ändern von Passwörtern besitzen. |
c (Passwort ändern) |
Das Feld "Passwort" des Bildschirms "Grundeinstellungen für Hauptbenutzer" ist schreibgeschützt und kann somit nicht geändert werden. Ohne die Berechtigung zum Ändern des Passworts können Sie keine Passwörter von Hauptbenutzern ändern. Beachten Sie, dass Sie auch die Berechtigung zum Ändern der Hauptbenutzer und Richtlinien besitzen müssen, falls Sie bereits über die Berechtigung zum Ändern von Passwörtern verfügen, um das Passwort eines Hauptbenutzers zu ändern. |
i (Datenbankabfrage) |
Die Schaltflächen "Ändern" und "Kopieren" sind auf den Listenbildschirmen für Hauptbenutzer und Richtlinien nicht verfügbar. Ohne die Berechtigung zum Senden von Anfragen können Sie keine Hauptbenutzer oder Richtlinien ändern oder kopieren. Ohne die Schaltfläche zum Ändern können Sie auch das Passwort eines Hauptbenutzers nicht ändern, auch wenn Sie die Berechtigung zum Ändern von Passwörtern besitzen. |
l (Liste) |
Die Liste der Hauptbenutzer und Richtlinien ist auf den Listenbildschirmen nicht verfügbar. Ohne die Berechtigung zum Anzeigen der Liste müssen Sie das Feld Name der Listenbildschirme verwenden, um einen zu bearbeitenden Hauptbenutzer oder eine Richtlinie festzulegen. |
Jeder Host, der einen Service anbietet, muss über eine lokale Datei verfügen, die als Schlüsseltabelle bezeichnet wird und die den Hauptbenutzer für den geeigneten Service enthält. Dieser Eintrag wird als Serviceschlüssel bezeichnet. Serviceschlüssel werden von einem Service verwendet, um sich selbst für das KDC zu authentisieren. Sie sind nur Kerberos und dem Service selbst bekannt. Wenn Sie zum Beispiel einen Kerberos-NFS-Server besitzen, muss dieser Server über eine Schlüsseltabelle verfügen, die seinen Service-Hauptbenutzer nfs enthält.
Sie fügen den entsprechenden Service-Hauptbenutzer mit dem Befehl ktadd von kadmin zur Schlüsseltabelle eines Hosts hinzu, um einen Service zu einer Schlüsseltabelle hinzuzufügen. Da Sie einen Service-Hauptbenutzer zu einer Schlüsseltabelle hinzufügen, muss der Hauptbenutzer auch bereits in der Kerberos-Datenbank vorhanden sein, damit kadmin seine Existenz verifizieren kann. Für das Master-KDC befindet sich die Schlüsseltabellen-Datei standardmäßig unter /etc/krb5/kadm5.keytab. Für Anwendungs-Server, die Kerberos-Services bereitstellen, befindet sich die Schlüsseltabellen-Datei standardmäßig unter /etc/krb5/krb5.keytab.
Eine Schlüsseltabelle entspricht einem Benutzerpasswort. Für Anwendungs-Server ist es gleichermaßen wichtig, ihre Schlüsseltabellen zu schützen, wie es auch für Benutzer wichtig ist, ihr Passwort zu schützen. Sie sollten Schlüsseltabellen immer auf einem lokalen Datenträger speichern und den Lesezugriff nur für root zulassen. Außerdem sollten Sie eine Schlüsseltabelle niemals über ein ungesichertes Netzwerk senden.
Es gibt außerdem die Möglichkeit, einen root-Hauptbenutzer zur Schlüsseltabelle eines Hosts hinzuzufügen. Im Grunde müssen Sie den root-Hauptbenutzer des Clients zur Schlüsseltabelle des Clients hinzufügen, damit ein Benutzer des SEAM-Clients Kerberos-NFS-Dateisysteme automatisch mit der Kerberos-Authentisierung einhängen kann. Andernfalls müssen Benutzer den Befehl kinit als Root ausführen, um Berechtigungsnachweise für den root-Hauptbenutzer des Clients bei jedem Einhängen eines Kerberos-NFS-Dateisystems zu empfangen, auch wenn der Automounter dazu verwendet wird. Weitere Informationen finden Sie unter "Einrichten der Root-Authentisierung für das Einhängen von NFS-Dateisystemen".
Beim Einrichten einer Master-KDC müssen Sie die Hauptbenutzer kadmind und changepw zur Datei kadm5.keytab hinzufügen, damit das KDC die Kerberos-Tickets des Verwalters entschlüsseln kann, um zu ermitteln, ob diesem der Zugriff auf die Datenbank gewährt wird.
Einen weiteren Befehl zur Verwaltung von Schlüsseltabellen stellt ktutil dar. ktutil ist ein interaktives Dienstprogramm für die Befehlszeilen-Schnittstelle, mit dem Sie die Schlüsseltabelle eines lokalen Hosts verwalten können, ohne Kerberos-Verwaltungsberechtigungen zu besitzen, da ktutil nicht wie kadmin mit der Kerberos-Datenbank arbeitet. Nachdem somit ein Hauptbenutzer zur Schlüsseltabelle hinzugefügt wurde, können Sie ktutil verwenden, um die Schlüsselliste in einer Schlüsseltabelle anzuzeigen, oder um die Authentisierung temporär für einen Service zu deaktivieren.
Aufgabe |
Beschreibung |
Anleitungen finden Sie unter ... |
---|---|---|
Hinzufügen eines Service-Hauptbenutzers zu einer Schlüsseltabelle |
Verwenden Sie den Befehl ktadd von kadmin, um einen Service-Hauptbenutzer zu einer Schlüsseltabelle hinzuzufügen. |
"Hinzufügen eines Service-Hauptbenutzers zu einer Schlüsseltabelle" |
Entfernen eines Service-Hauptbenutzers aus einer Schlüsseltabelle |
Verwenden Sie den Befehl ktremove von kadmin, um einen Service-Hauptbenutzer aus einer Schlüsseltabelle zu entfernen. |
"Entfernen eines Service-Hauptbenutzers aus einer Schlüsseltabelle" |
Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle |
Verwenden Sie den Befehl ktutil, um die Schlüsselliste in einer Schlüsseltabelle anzuzeigen. |
"Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle" |
Temporäres Deaktivieren der Authentisierung für einen Service auf einem Host |
Mit diesem Verfahren können Sie die Authentisierung für einen Service auf einem Host schnell temporär deaktivieren, ohne kadmin-Berechtigungen zu besitzen. Bevor Sie ktutil zum Löschen des Service-Hauptbenutzers aus der Schlüsseltabelle des Servers verwenden, kopieren Sie die ursprüngliche Schlüsseltabelle an einen temporären Ort. Wenn Sie den Service wieder aktivieren möchten, kopieren Sie die ursprüngliche Schlüsseltabelle einfach wieder zurück. |
"Temporäres Deaktivieren der Authentisierung für einen Service auf einem Host" |
Stellen Sie sicher, dass der Hauptbenutzer bereits in der Kerberos-Datenbank vorhanden ist.
Weitere Informationen finden Sie unter "Anzeigen der Hauptbenutzerliste".
Melden Sie sich als Superuser auf dem Host an, für den ein Hauptbenutzer zur Schlüsseltabelle hinzugefügt werden soll.
Starten Sie den Befehl kadmin.
# /usr/krb5/sbin/kadmin |
Fügen Sie mit dem Befehl ktadd einen Hauptbenutzer zu einer Schlüsseltabelle hinzu.
kadmin: ktadd [-k keytab] [-q] [principal | -glob principal_exp] |
-k Schlüsseltabelle |
Legt die Schlüsseltabellen-Datei fest. Standardmäßig wird /etc/krb5/krb5.keytab verwendet. |
-q |
Zeigt weniger ausführliche Informationen an. |
Hauptbenutzer |
Der zur Schlüsseltabelle hinzuzufügende Hauptbenutzer. Folgende Service-Hauptbenutzer können hinzugefügt werden: host, root, nfs und ftp. |
-glob principal_exp |
Alle mit dem Hauptbenutzer-Ausdruck übereinstimmenden Hauptbenutzer werden zur Schlüsseltabelle hinzugefügt. Die Regeln für Hauptbenutzer-Ausdrücke sind dieselben, wie für den Befehl list_principals von kadmin. |
Beenden Sie den Befehl kadmin.
kadmin: quit |
In dem folgenden Beispiel werden die Hauptbenutzer kadmin/admin und kadmin/changepw zur Schlüsseltabelle eines KDCs hinzugefügt. In diesem Beispiel muss die Schlüsseltabelle-Datei in der Datei kdc.conf angegeben sein.
kdc1 # /usr/krb5/bin/kadmin.local kadmin.local: ktadd -k /etc/krb5/kadm5.keytab kadmin/admin kadmin/changepw Eintrag für Hauptbenutzer kadmin/admin@ACME.COM mit kvno 3, Verschlüsselungstyp DES-CBC-CRC zur Schlüsseltabellendatei WRFILE:/etc/krb5/kadm5.keytab hinzugefügt. Eintrag für Hauptbenutzer kadmin/changepw@ACME.COM mit kvno 3, Verschlüsselungstyp DES-CBC-CRC zur Schlüsseltabellendatei WRFILE:/etc/krb5/kadm5.keytab hinzugefügt. kadmin.local: quit |
Im folgenden Beispiel wird der Host-Hauptbenutzer von hannover zur Schlüsseltabellen-Datei von hannover hinzugefügt, damit die Netzwerkdienste von hannover vom KDC authentisiert werden können.
hannover # /usr/krb5/bin/kadmin kadmin: ktadd host/hannover@acme.com@ACME.COM kadmin: Eintrag für Hauptbenutzer host/hannover@acme.com@ACME.COM mit kvno 2, Verschlüsselungstyp DES-CBC-CRC wurde zur Schlüsseltabelle WRFILE:/etc/krb5/krb5.keytab hinzugefügt. kadmin: quit |
Melden Sie sich auf dem Host als Superuser an, auf dem ein Hauptbenutzer aus dessen Schlüsseltabelle entfernt werden muss.
Starten Sie den Befehl kadmin.
# /usr/krb5/bin/kadmin |
Optional. Verwenden Sie den Befehl ktutil, um die aktuelle Hauptbenutzerliste (Schlüssel) in der Schlüsseltabelle anzuzeigen..
Weitere Anleitungen finden Sie unter "Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle".
Entfernen Sie einen Hauptbenutzer mit dem Befehl ktremove aus einer Schlüsseltabelle.
kadmin: ktremove [-k Schlüsseltabelle] [-q] Hauptbenutzer [kvno | all | old ] |
-k keytab |
Legt die Schlüsseltabellen-Datei fest. Standardmäßig wird /etc/krb5/krb5.keytab verwendet. |
-q |
Zeigt weniger ausführliche Informationen an. |
Hauptbenutzer |
Der aus der Schlüsseltabelle zu entfernende Hauptbenutzer. |
kvno |
Entfernt alle Einträge für den angegebenen Hauptbenutzer, dessen kvno (Key Version Number, Schlüsselversionsnummer) mit kvno übereinstimmt. |
all |
Entfernt alle Einträge für den angegebenen Hauptbenutzer. |
old |
Entfernt alle Einträge für den angegebenen Hauptbenutzer, ausgenommen der Einträge mit der höchsten kvno. |
Beenden Sie den Befehl kadmin.
kadmin: quit |
Im folgenden Beispiel wird der Host-Haupbenutzer von hannover aus der Schlüsseltabellen-Datei von hannover entfernt.
hannover # /usr/krb5/bin/kadmin kadmin: ktremove host/hannover.acme.com@ACME.COM kadmin: Eintrag für Hauptbenutzer host/hannover.acme.com@ACME.COM mit kvno 3 wurde aus der Schlüsseltabelle WRFILE:/etc/krb5/krb5.keytab entfernt. kadmin: quit |
Melden Sie sich auf dem Host mit der Schlüsseltabelle als Superuser an.
Obwohl Sie Schlüsseltabellen erstellen können, die Eigentum anderer Benutzer sind, erfordert die Standardposition für die Schlüsseltabelle die root-Eigentümerrechte.
Starten Sie den Befehl ktutil.
# /usr/bin/ktutil |
Lesen Sie die Schlüsseltabelle mit dem Befehl read_kt in den Puffer für die Schlüssellisten ein.
ktutil: read_kt keytab |
Zeigen Sie den Puffer für die Schlüssellisten mit dem Befehl list an.
ktutil: list |
Der aktuelle Schlüssellisten-Puffer wird angezeigt.
Beenden Sie den Befehl ktutil.
ktutil: quit |
Im folgenden Beispiel wird die Schlüsselliste in der Datei /etc/krb5/krb5.keytab auf dem Host hannover angezeigt.
hannover # /usr/bin/ktutil ktutil: read_kt /etc/krb5/krb5.keytab ktutil: list slot KVNO Principal ---- ---- --------------------------------------- 1 5 host/hannover@ACME.COM ktutil: quit |
Es kann vorkommen, dass Sie den Authentisierungsmechanismus für einen Service, wie z. B. rlogin oder ftp, auf einem Netzwerk-Anwendungs-Server temporär deaktivieren müssen. Wenn Sie z. B. Benutzer davon abhalten möchten, sich auf einem System anzumelden, während Sie Verwaltungsaufgaben durchführen. Mit dem Befehl ktutil können Sie dies erreichen, indem Sie den Service-Hauptbenutzer aus der Schlüsseltabelle des Servers entfernen, ohne dass kadmin-Berechtigungen erforderlich sind. Wenn Sie die Authentisierung wieder aktivieren möchten, müssen Sie nur die zuvor gesicherte ursprüngliche Schlüsseltabelle wieder an die Ausgangsposition kopieren.
Die meisten Services sind so eingerichtet, dass die Authentisierung standardmäßig aktiviert ist. Wenn dies nicht der Fall sein sollte, kann der Service dennoch ausgeführt werden, auch wenn die Authentisierung für diesen Service deaktiviert wurde.
Melden Sie sich auf dem Host mit der Schlüsseltabelle als Superuser an.
Obwohl Sie Schlüsseltabellen erstellen können, die Eigentum anderer Benutzer sind, erfordert die Standardposition für die Schlüsseltabelle die root-Eigentümerrechte.
Speichern Sie die aktuelle Schlüsseltabelle in einer temporären Datei.
Starten Sie den Befehl ktutil.
# /usr/bin/ktutil |
Lesen Sie die Schlüsseltabelle mit dem Befehl read_kt in den Puffer für die Schlüssellisten ein.
ktutil: read_kt keytab |
Zeigen Sie den Puffer für die Schlüssellisten mit dem Befehl list an.
ktutil: list |
Der aktuelle Schlüssellisten-Puffer wird angezeigt. Beachten Sie die Slot-Nummer für den zu deaktivierenden Service.
Entfernen Sie den bestimmten Service-Hauptbenutzer mit dem Befehl delete_entry aus dem Puffer für die Schlüssellisten, um den Service eines Hosts temporär zu deaktivieren.
ktutil: delete_entry slot_number |
slot_number |
Die Slot-Nummer des zu löschenden Hauptbenutzers, der vom Befehl list angezeigt wird. |
Schreiben Sie den Puffer für die Schlüsselliste mit dem Befehl write_kt in die Schlüsseltabelle.
ktutil: write_kt keytab |
Beenden Sie den Befehl ktutil.
ktutil: quit |
Wenn Sie den Service wieder aktivieren möchten, kopieren Sie die temporäre (ursprüngliche) Schlüsseltabelle wieder an ihre ursprüngliche Position zurück.
Bei dem folgenden Beispiel wird der host-Service auf dem Host hannover deaktiviert. Um den Host-Service wieder auf hannover zu aktivieren, würden Sie die Datei krb5.keytab.temp zur Datei /etc/krb5/krb5.keytab kopieren.
hannover # cp /etc/krb5/krb5.keytab /etc/krb5/krb5.keytab.temp hannover # /usr/bin/ktutil ktutil:read_kt /etc/krb5/krb5.keytab ktutil:list slot KVNO Principal ---- ---- --------------------------------------- 1 8 root/hannover@ACME.COM 2 5 host/hannover@ACME.COM ktutil:delete_entry 2 ktutil:list slot KVNO Principal ---- ---- -------------------------------------- 1 8 root/hannover@ACME.COM ktutil:write_kt /etc/krb5/krb5.keytab ktutil: quit |