主体がすでに Kerberos データベースに登録されていることを確認します。
詳細は、主体の一覧を表示する方法 を参照してください。
キータブファイルに主体を追加するホスト上でスーパーユーザーになります。
kadmin コマンドを起動します。
# /usr/sbin/kadmin |
ktadd コマンドを使用して、キータブファイルに主体を追加します。
kadmin: ktadd [-k keytab] [-q] [principal | -glob principal-exp] |
-k keytab |
キータブファイルを指定する。デフォルトでは、/etc/krb5/krb5.keytab が使用される |
-q |
冗長な情報を表示しない |
principal |
キータブファイルに追加する主体を指定する。 host、root、nfs、および ftp のサービス主体を追加できる |
-glob principal-exp |
主体表現を指定する。主体表現に一致するすべての主体が、キータブファイルに追加される。主体表現の規則は、kadmin の list_principals コマンドと同じである |
kadmin コマンドを終了します。
kadmin: quit |
次の例では、kadmin/admin および kadmin/changepw 主体をマスター KDC のキータブファイルに追加します。この例のキータブファイルは、kdc.conf ファイルで指定されている必要があります。
kdc1 # /usr/sbin/kadmin.local kadmin.local: ktadd -k /etc/krb5/kadm5.keytab kadmin/admin kadmin/changepw Entry for principal kadmin/admin@EXAMPLE.COM with kvno 3, encryption type DES-CBC-CRC added to keytab WRFILE:/etc/krb5/kadm5.keytab. Entry for principal kadmin/changepw@EXAMPLE.COM with kvno 3, encryption type DES-CBC-CRC added to keytab WRFILE:/etc/krb5/kadm5.keytab. kadmin.local: quit |
次の例では、denver の host 主体を denver のキータブファイルに追加し、KDC が denver のネットワークサービスを認証できるようにします。
denver # /usr/sbin/kadmin kadmin: ktadd host/denver@example.com@EXAMPLE.COM kadmin: Entry for principal host/denver@example.com@EXAMPLE.COM with kvno 2, encryption type DES-CBC-CRC added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin: quit |