Vous pouvez ajouter un principal à un fichier keytab après avoir vérifié que le principal existe dans la base de données Kerberos. Pour plus d'informations, reportez-vous à la section Visualisation des principaux de Kerberos et leurs attributs.
Sur l'hôte qui a besoin qu'un principal soit ajouté à son fichier keytab, vous exécutez la commande ktadd dans un processus kadmin. Pour plus d'informations, reportez-vous à la page de manuel kadmin(1M).
# /usr/sbin/kadmin kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
Remplace la liste des types de chiffrement définie dans le fichier krb5.conf.
Spécifie le fichier keytab. Par défaut, /etc/krb5/krb5.keytab est utilisé.
Affiche des informations moins détaillées.
Spécifie le principal à ajouter au fichier keytab. Vous pouvez ajouter les principaux de service suivants : host, root, nfs et ftp.
Spécifie les expressions de principal. Tous les principaux qui correspondent à principal-exp sont ajoutés au fichier keytab. Les règles qui régissent l'expression de principal sont les mêmes que pour la commande list_principals de kadmin. Pour obtenir les expressions possibles, examinez la définition de expression dans la page de manuelkadmin(1M)
Dans cet exemple, le principal host de denver est ajouté au fichier keytab de denver de sorte que le KDC puisse authentifier les services réseau de denver.
denver # /usr/sbin/kadmin kadmin: ktadd host/denver.example.com Entry for principal host/denver.example.com with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin: quit