JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

Konfigurieren des Kerberos-Service (Übersicht der Schritte)

Konfigurieren zusätzlicher Kerberos-Services (Übersicht der Schritte)

Konfigurieren von KDC-Servern

So konfigurieren Sie ein Master-KDC manuell

So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers

So konfigurieren Sie ein Slave-KDC manuell

So aktualisieren Sie die Ticket Granting Service-Schlüssel auf einem Master-Server

Konfigurieren von bereichsübergreifender Authentifizierung

So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein

So richten Sie eine direkte bereichsübergreifende Authentifizierung ein

Konfigurieren von Kerberos-Netzwerkanwendungsservern

So konfigurieren Sie einen Kerberos-Netzwerkanwendungsserver

Konfigurieren von Kerberos-NFS-Servern

So konfigurieren Sie Kerberos-NFS-Server

So erstellen Sie eine Berechtigungsnachweistabelle

So fügen Sie der Berechtigungstabelle einen einzelnen Eintrag hinzu

So ordnen Sie Berechtigungsnachweise zwischen Bereichen zu

So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein

Konfigurieren von Kerberos-Clients

Konfigurieren von Kerberos-Clients (Übersicht der Schritte)

So erstellen Sie ein Kerberos-Clientinstallationsprofil

So konfigurieren Sie einen Kerberos-Client automatisch

So konfigurieren Sie einen Kerberos-Client interaktiv

So konfigurieren Sie einen Kerberos-Client manuell

So deaktivieren Sie die Überprüfung des TGT (Ticket Granting Ticket)

So greifen Sie auf ein durch Kerberos geschütztes NFS-Dateisystem als root-Benutzer zu

So konfigurieren Sie eine automatische Migration von Benutzern in einem Kerberos-Bereich

Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients

Austauschen von Master-KDC und Slave-KDC

So konfigurieren Sie ein austauschbares Slave-KDC

So tauschen Sie ein Master-KDC gegen ein Slave-KDC aus

Verwalten der Kerberos-Datenbank

Backup und Weitergabe der Kerberos-Datenbank

Datei kpropd.acl

Befehl kprop_script

So erstellen Sie ein Backup der Kerberos-Datenbank

So stellen Sie die Kerberos-Datenbank wieder her

So konvertieren Sie eine Kerberos-Datenbank nach einem Server-Upgrade

So konfigurieren Sie ein Master-KDC zur Verwendung der inkrementellen Weitergabe

So konfigurieren Sie ein Slave-KDC zur Verwendung der inkrementellen Weitergabe

So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe

So überprüfen Sie die Synchronisierung der KDC-Server

So führen Sie eine manuelle Weitergabe der Kerberos-Datenbank an Slave-KDCs durch

Einrichten von paralleler Weitergabe

Konfigurationsschritte zum Einrichten einer parallelen Weitergabe

Verwalten der Stash-Datei

So entfernen Sie eine Stash-Datei

Verwalten eines KDC auf einem LDAP-Verzeichnisserver

So kombinieren Sie Kerberos-Hauptelementattribute mit einem nicht zu Kerberos gehörenden Objektklassentyp

So löschen Sie einen Bereich auf einem LDAP-Verzeichnisserver

Erhöhen der Sicherheit auf Kerberos-Servern

So aktivieren Sie nur kerberisierte Anwendungen

So beschränken Sie den Zugriff auf KDC-Server

So verwenden Sie eine Wörterbuchdatei zur Erhöhung der Passwortsicherheit

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Konfigurieren von bereichsübergreifender Authentifizierung

Es gibt verschiedene Möglichkeiten zum Verknüpfen von Bereichen, sodass Benutzer aus einem Bereich in einem anderen Bereich authentifiziert werden können. Eine bereichsübergreifende Authentifizierung wird durch Einrichtung eines Geheimschlüssels erreicht, der von beiden Bereichen ausgetauscht wird. Die Beziehung zwischen den Bereichen kann entweder hierarchisch oder gerichtet sein (siehe Bereichshierarchie).

So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein

In diesem Beispiel werden die beiden Bereiche ENG.EAST.EXAMPLE.COM und EAST.EXAMPLE.COM verwendet. Die bereichsübergreifende Authentifizierung wird für beide Richtungen eingerichtet. Dieses Verfahren muss auf dem Master-KDC in beiden Bereichen ausgeführt werden.

Bevor Sie beginnen

Das Master-KDC der einzelnen Bereiche muss konfiguriert sein. Für einen vollständigen Test des Authentifizierungsprozesses müssen mehrere Kerberos-Clients konfiguriert sein.

  1. Melden Sie sich beim ersten Master-KDC als Superuser an.
  2. Erstellen Sie TGT-Service-Hauptelemente für beide Bereiche.

    Sie müssen sich mit einem der zuvor bei der Konfiguration des Master-KDC erstellten admin-Hauptelementnamen anmelden.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: addprinc krbtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM
    Enter password for principal krgtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM: <Type password>
    kadmin: addprinc krbtgt/EAST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM
    Enter password for principal krgtgt/EAST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM: <Type password>
    kadmin: quit

    Hinweis - Das für die Service-Hauptelemente angegebene Passwort muss auf beiden KDCs identisch sein. Daher muss das Passwort für das Service-Hauptelement krbtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM in beiden Bereiche gleich sein.


  3. Fügen Sie der Kerberos-Konfigurationsdatei (krb5.conf) Einträge hinzu, um die Domainnamen für die Bereiche zu definieren.
    # cat /etc/krb5/krb5.conf
    [libdefaults]
     .
     .
    [domain_realm]
            .eng.east.example.com = ENG.EAST.EXAMPLE.COM
            .east.example.com = EAST.EXAMPLE.COM

    In diesem Beispiel werden Domainnamen für die Bereiche ENG.EAST.EXAMPLE.COM und EAST.EXAMPLE.COM definiert. Die Subdomain muss unbedingt zuerst aufgeführt werden, da die Datei von oben nach unten durchsucht wird.

  4. Kopieren Sie die Kerberos-Konfigurationsdatei auf alle Clients in diesem Bereich.

    Damit die bereichsübergreifende Authentifizierung funktioniert, muss auf allen Systemen (einschließlich des Slave-KDCs und anderer Server) die neue Version der Kerberos-Konfigurationsdatei (/etc/krb5/krb5.conf) installiert sein.

  5. Wiederholen Sie diese Schritte im zweiten Bereich.

So richten Sie eine direkte bereichsübergreifende Authentifizierung ein

In diesem Beispiel werden die beiden Bereiche ENG.EAST.EXAMPLE.COM und SALES.WEST.EXAMPLE.COM verwendet. Die bereichsübergreifende Authentifizierung wird für beide Richtungen eingerichtet. Dieses Verfahren muss auf dem Master-KDC in beiden Bereichen ausgeführt werden.

Bevor Sie beginnen

Das Master-KDC der einzelnen Bereiche muss konfiguriert sein. Für einen vollständigen Test des Authentifizierungsprozesses müssen mehrere Kerberos-Clients konfiguriert sein.

  1. Melden Sie sich als Superuser bei einem der Master-KDC-Server an.
  2. Erstellen Sie TGT-Service-Hauptelemente für beide Bereiche.

    Sie müssen sich mit einem der zuvor bei der Konfiguration des Master-KDC erstellten admin-Hauptelementnamen anmelden.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: addprinc krbtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM
    Enter password for principal 
      krgtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM: <Type the password>
    kadmin: addprinc krbtgt/SALES.WEST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM
    Enter password for principal 
      krgtgt/SALES.WEST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM: <Type the password>
    kadmin: quit

    Hinweis - Das für die Service-Hauptelemente angegebene Passwort muss auf beiden KDCs identisch sein. Daher muss in beiden Bereichen das gleiche Passwort für das Service-Hauptelement krbtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM verwendet werden.


  3. Fügen Sie in der Kerberos-Konfigurationsdatei Einträge hinzu, um den direkten Pfad zum Remote-Bereich zu definieren.

    In diesem Beispiel werden die Clients im Bereich ENG.EAST.EXAMPLE.COM gezeigt. Um die entsprechenden Definitionen im Bereich SALES.WEST.EXAMPLE.COM zu erhalten, müssen Sie die Bereichsnamen austauschen.

    # cat /etc/krb5/krb5.conf
    [libdefaults]
     .
     .
    [capaths]
        ENG.EAST.EXAMPLE.COM = {
            SALES.WEST.EXAMPLE.COM = .
        }
    
        SALES.WEST.EXAMPLE.COM = {
             ENG.EAST.EXAMPLE.COM = .
        }
  4. Kopieren Sie die Kerberos-Konfigurationsdatei auf alle Clients im aktuellen Bereich.

    Damit die bereichsübergreifende Authentifizierung funktioniert, muss auf allen Systemen (einschließlich des Slave-KDCs und anderer Server) die neue Version der Kerberos-Konfigurationsdatei (/etc/krb5/krb5.conf) installiert sein.

  5. Wiederholen Sie diese Schritte im zweiten Bereich.