Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Ajout d'un principal de service Kerberos dans un fichier keytab

Vous pouvez ajouter un principal à un fichier keytab après avoir vérifié que le principal existe dans la base de données Kerberos. Pour plus d'informations, reportez-vous à la section Visualisation des principaux de Kerberos et leurs attributs.

Sur l'hôte qui a besoin qu'un principal soit ajouté à son fichier keytab, vous exécutez la commande ktadd dans un processus kadmin. Pour plus d'informations, reportez-vous à la page de manuel kadmin(1M).

# /usr/sbin/kadmin
kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
–e enctype

Remplace la liste des types de chiffrement définie dans le fichier krb5.conf.

–k keytab

Spécifie le fichier keytab. Par défaut, /etc/krb5/krb5.keytab est utilisé.

–q

Affiche des informations moins détaillées.

principal

Spécifie le principal à ajouter au fichier keytab. Vous pouvez ajouter les principaux de service suivants : host, root, nfs et ftp.

–glob principal-exp

Spécifie les expressions de principal. Tous les principaux qui correspondent à principal-exp sont ajoutés au fichier keytab. Les règles qui régissent l'expression de principal sont les mêmes que pour la commande list_principals de kadmin. Pour obtenir les expressions possibles, examinez la définition de expression dans la page de manuelkadmin(1M)

Exemple 5-15  Ajout d'un principal de service dans un fichier keytab

Dans cet exemple, le principal host de denver est ajouté au fichier keytab de denver de sorte que le KDC puisse authentifier les services réseau de denver.

denver # /usr/sbin/kadmin
kadmin: ktadd host/denver.example.com
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-256 CTS
mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-128 CTS mode
with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type Triple DES cbc mode
with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit