JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

Kerberos-Ticketverwaltung

Automatisches Abrufen von Tickets

Erstellen eines Kerberos-Tickets

Anzeigen von Kerberos-Tickets

Löschen von Kerberos-Tickets

Kerberos-Passwortverwaltung

Hinweis zum Auswählen eines Passworts

Ändern Ihres Passworts

Gewähren von Zugriff auf Ihr Konto

Kerberos-Benutzerbefehle

Übersicht über kerberisierte Befehle

Weiterleiten von Kerberos-Tickets

Verwenden kerberisierter Befehle (Beispiele)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Kerberos-Ticketverwaltung

In diesem Abschnitt wird erläutert, wie Tickets abgerufen, angezeigt und gelöscht werden. Eine Einführung zu Tickets finden Sie unter Funktionsweise des Kerberos-Service.

Automatisches Abrufen von Tickets

Wenn Sie eine SEAM- oder Oracle Solaris-Version installiert haben, ist Kerberos in den Befehl login integriert, und Sie rufen Tickets bei der Anmeldung automatisch ab. Die kerberisierten Befehle rsh, rcp, rdist, telnet und rlogin sind üblicherweise so eingerichtet, dass sie Kopien Ihrer Tickets an die anderen Rechner weiterleiten, damit Sie Tickets für den Zugriff auf diese Rechner nicht explizit anfordern müssen. Ihre Konfiguration enthält diese automatische Weiterleitung möglicherweise nicht; es handelt sich jedoch um das Standardverhalten. Weitere Informationen zum Weiterleiten von Tickets finden Sie unter Übersicht über kerberisierte Befehle und Weiterleiten von Kerberos-Tickets.

Informationen zur Lebensdauer von Tickets erhalten Sie unter Lebensdauer von Tickets.

Erstellen eines Kerberos-Tickets

Wenn PAM ordnungsgemäß konfiguriert ist, wird ein Ticket normalerweise automatisch bei der Anmeldung erstellt und es sind keine besonderen Schritte zum Abrufen eines Tickets erforderlich. Sie müssen jedoch gegebenenfalls ein Ticket erstellen, wenn Ihr Ticket abläuft. Außerdem müssen Sie eventuell zusätzlich zu Ihrem Standardhauptelement ein anderes Hauptelement verwenden, wenn Sie sich beispielsweise mit rlogin - l als eine andere Person bei einem Rechner anmelden.

Verwenden Sie zum Erstellen eines Tickets den Befehl kinit.

% /usr/bin/kinit
 

Der Befehl kinit fordert Sie zur Angabe Ihres Passworts auf Die vollständige Syntax des Befehls kinit finden Sie auf der Manpage kinit(1).

Beispiel 26-1 Erstellen eines Kerberos-Tickets

Im folgenden Beispiel erstellt die Benutzerin jennifer ein Ticket auf dem eigenen System.

% kinit
Password for jennifer@ENG.EXAMPLE.COM:  <Type password>
 

In diesem Beispiel erstellt der Benutzer david ein Ticket, das für drei Stunden mit der Option -l gültig ist.

% kinit -l 3h david@EXAMPLE.ORG
Password for david@EXAMPLE.ORG:  <Type password>
 

Im nächsten Beispiel erstellt der Benutzer david mit der Option -f ein weiterleitbares Ticket für sich selbst. Mit diesem weiterleitbaren Ticket kann er sich z. B. bei einem zweiten System anmelden und telnet auf ein drittes System anwenden.

% kinit -f david@EXAMPLE.ORG
Password for david@EXAMPLE.ORG:     <Type password>
 

Weitere Informationen zum Weiterleiten von Tickets finden Sie unter Weiterleiten von Kerberos-Tickets und Typen von Tickets.

Anzeigen von Kerberos-Tickets

Nicht alle Tickets sind gleich. So kann beispielsweise ein Ticket weiterleitbar sein, während ein anderes Ticket nachdatiert ist. Ein drittes Ticket kann z. B. sowohl weiterleitbar als auch nachdatiert sein. Durch Verwenden des Befehls klist mit der Option -f können Sie anzeigen, über welche Tickets Sie verfügen und welches deren Attribute sind.

% /usr/bin/klist -f

Die folgenden Symbole geben die mit jedem Ticket verknüpften Attribute an, wie durch klist angezeigt:

A

Vorauthentifiziert (Preauthenticated)

D

Nachdatierbar (Postdatable)

d

Nachdatiert (Postdated)

F

Weiterleitbar (Forwardable)

f

Weitergeleitet (Forwarded)

I

Anfänglich (Initial)

i

Ungültig (Invalid)

P

Proxyfähig (Proxiable)

p

Proxy

R

Erneuerbar (Renewable)

Unter Typen von Tickets werden die verschiedenen möglichen Attribute eines Tickets beschrieben.

Beispiel 26-2 Anzeigen von Kerberos-Tickets

In diesem Beispiel verfügt die Benutzerin jennifer über ein anfängliches Ticket, das weiterleitbar (F) und nachdatiert (d) ist, aber noch nicht validiert wurde (i).

% /usr/bin/klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: jennifer@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
09 Mar 04 15:09:51  09 Mar 04 21:09:51  nfs/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 15:12:51, Flags: Fdi
 

Im folgenden Beispiel verfügt der Benutzer david über zwei Tickets, die von seinem Host an einen anderen Host weitergeleitet (f) wurden. Die Tickets sind auch weiterleitbar (F).

% klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: david@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
07 Mar 04 06:09:51  09 Mar 04 23:33:51  host/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 17:09:51, Flags: fF
 
Valid starting                 Expires                 Service principal
08 Mar 04 08:09:51  09 Mar 04 12:54:51  nfs/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 15:22:51, Flags: fF

Das anschließende Beispiel zeigt, wie die Verschlüsselungstypen des Sitzungsschlüssels und des Tickets mit der Option -e angezeigt werden. Mit der Option -a wird die Hostadresse einem Hostnamen zugeordnet, falls der Name Service die Konvertierung durchführen kann.

% klist -fea
Ticket cache: /tmp/krb5cc_74287
Default principal: david@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
07 Mar 04 06:09:51  09 Mar 04 23:33:51  krbtgt/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 17:09:51, Flags: FRIA
        Etype(skey, tkt): DES cbc mode with RSA-MD5, DES cbc mode with CRC-32
        Addresses: client.example.com

Löschen von Kerberos-Tickets

Wenn Sie alle während Ihrer aktuellen Sitzung erhaltenen Kerberos-Tickets löschen möchten, verwenden Sie den Befehl kdestroy. Der Befehl leert den Berechtigungsnachweis-Cache, wodurch alle Ihre Berechtigungsnachweise und Tickets gelöscht werden. Wenn kdestroy ausgeführt wird, verringert sich die Gefahr, dass der Berechtigungsnachweis-Cache beeinträchtigt wird, während Sie nicht angemeldet sind. Dies ist jedoch üblicherweise nicht erforderlich.

Verwenden Sie zum Löschen Ihrer Tickets den Befehl kdestroy.

% /usr/bin/kdestroy

Der Befehl kdestroy löscht alle Ihre Tickets. Sie können diesen Befehl nicht verwenden, um ein bestimmtes ausgewähltes Ticket zu löschen.

Wenn Sie eine Zeit lang nicht mit dem System arbeiten und besorgt sind, dass ein Eindringling Ihre Berechtigungen verwenden könnte, sollten Sie entweder kdestroy oder einen Bildschirmschoner verwenden, der den Bildschirm sperrt.