Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Création et modification d'une table d'informations d'identification

La table d'informations d'identification gsscred est utilisée par un serveur NFS pour mapper les informations d'identification Kerberos à une ID utilisateur UNIX. Par défaut, la première partie du nom du principal est mappée avec un nom de connexion UNIX. Vous créez cette table si le mappage par défaut n'est pas suffisant.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. Assurez-vous que le mécanisme de sécurité indiqué dans /etc/gss/gsscred.conf est files.
    # cat /etc/gss/gsscred.conf
    ...
    #
    files
    #
    #
    # Syslog (auth.debug) a message for GSS cred to Unix cred mapping
    #SYSLOG_UID_MAPPING=yes
  2. Créez la table d'informations d'identification à l'aide de la commande gsscred.
    # gsscred -m kerberos_v5 -a

    La commande gsscred rassemble les informations provenant de l'ensemble des sources répertoriées avec l'entrée passwd dans le fichier svc:/system/name-service/switch:default. Si vous ne souhaitez pas que les entrées de mot de passe local soient comprises dans la table d'informations d'identification, vous pouvez supprimer temporairement l'entrée files. Pour plus d'informations, reportez-vous à la page de manuel gsscred(1M).

  3. (Facultatif) Ajoutez une entrée dans la table d'informations d'identification.

    Par exemple, comme le rôle root sur le serveur NFS, ajoutez une entrée pour effectuer le mappage du principal sandy/admin à l'ID utilisateur 3736. L'option–a ajoute l'entrée à la table d'informations d'identification.

    # gsscred -m kerberos_v5 -n sandy/admin -u 3736 -a
Exemple 4-10  Ajout d'un principal à un domaine différent de la table d'informations d'identification Kerberos

Dans cet exemple, vous utilisez un nom de domaine complet (FQDN) pour spécifier un principal sur un autre domaine.

# gsscred -m kerberos_v5 -n sandy/admin@EXAMPLE.COM -u 3736 -a