Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Etablissement de l'authentification inter-domaine hiérarchique

L'exemple de cette procédure établit une authentification inter-domaine entre CORP.EAST.EXAMPLE.COM et EAST.EXAMPLE.COM dans les deux sens. Cette procédure doit être réalisée sur le KDC maître dans les deux domaines.

Avant de commencer

Le KDC maître de chaque domaine est configuré. Pour tester l'ensemble du processus d'authentification, vous avez besoin de plusieurs clients.

Vous devez prendre le rôle root sur les deux serveurs KDC. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. Créez des principaux de service de TGT pour les deux domaines.

    Vous devez vous connecter à l'aide de l'un des noms de principal admin que vous avez créé lorsque vous avez configuré le KDC maître.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: addprinc krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM
    Enter password for principal krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM:/** Type strong password **/
    kadmin: addprinc krbtgt/EAST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM
    Enter password for principal krbtgt/EAST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM:/** Type strong password **/
    kadmin: quit

    Remarque -  Enregistrer et stocker ces mots de passe dans un endroit sûr.
  2. Ajoutez des entrées au fichier de configuration Kerberos pour définir les noms de domaine pour chaque domaine.
    # pfedit /etc/krb5/krb5.conf
    [libdefaults]
    .
    .
    [domain_realm]
    .corp.east.example.com = CORP.EAST.EXAMPLE.COM
    .east.example.com = EAST.EXAMPLE.COM

    Dans cet exemple, les noms de domaine pour les domaines CORP.EAST.EXAMPLE.COM et EAST.EXAMPLE.COM sont définis. Le sous-domaine doit précéder le nom de domaine dans le fichier, car la recherche dans le fichier s'effectue du haut vers le bas.

  3. Copiez le fichier de configuration Kerberos pour tous les clients dans ce domaine.

    Pour que l'authentification inter-domaine fonctionne, tous les systèmes (y compris les KDC esclaves et les autres serveurs) doivent utiliser la version de KDC maître de /etc/krb5/krb5.conf.

  4. Répétez cette procédure dans le second domaine.

    Remarque -  Le mot de passe que vous avez spécifié pour chaque service de principal doit être identique dans les deux KDC. Par conséquent, le mot de passe pour le principal de service krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM doit être identique dans les deux domaines.