La table d'informations d'identification gsscred est utilisée par un serveur NFS pour mapper les informations d'identification Kerberos à une ID utilisateur UNIX. Par défaut, la première partie du nom du principal est mappée avec un nom de connexion UNIX. Vous créez cette table si le mappage par défaut n'est pas suffisant.
Avant de commencer
Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .
# cat /etc/gss/gsscred.conf ... # files # # # Syslog (auth.debug) a message for GSS cred to Unix cred mapping #SYSLOG_UID_MAPPING=yes
# gsscred -m kerberos_v5 -a
La commande gsscred rassemble les informations provenant de l'ensemble des sources répertoriées avec l'entrée passwd dans le fichier svc:/system/name-service/switch:default. Si vous ne souhaitez pas que les entrées de mot de passe local soient comprises dans la table d'informations d'identification, vous pouvez supprimer temporairement l'entrée files. Pour plus d'informations, reportez-vous à la page de manuel gsscred(1M).
Par exemple, comme le rôle root sur le serveur NFS, ajoutez une entrée pour effectuer le mappage du principal sandy/admin à l'ID utilisateur 3736. L'option–a ajoute l'entrée à la table d'informations d'identification.
# gsscred -m kerberos_v5 -n sandy/admin -u 3736 -a
Dans cet exemple, vous utilisez un nom de domaine complet (FQDN) pour spécifier un principal sur un autre domaine.
# gsscred -m kerberos_v5 -n sandy/admin@EXAMPLE.COM -u 3736 -a