Cette procédure utilise les paramètres de configuration ci-dessous :
cron hôte = host1.example.com
Serveur NFS = host2.example.com
Serveur LDAP = host3.example.com
Pour plus d'informations, reportez-vous à la page de manuel kclient(1M).
Par exemple, la commande suivante configure le client dans le domaine EXAMPLE.COM. La commande inclut le fichier pam_gss_s4u dans le fichier de service /etc/pam.d/cron en utilisant le mécanisme include.
# kclient -s cron:optional -R EXAMPLE.COM
Assurez-vous que la configuration PAM pour le service cron inclut le fichier pam_gss_s4u.
# cd /etc/pam.d ; cp cron cron.orig # pfedit cron # PAM include file for optional set credentials # through Kerberos keytab and GSS-API S4U support auth include pam_gss_s4u
Ainsi,
# kadmin -p kws/admin Enter password: xxxxxxxx kadmin: modprinc +ok_as_delegate host/host1.example.com@EXAMPLE.COM Principal “host/host1.example.com@EXAMPLE.COM” modified.
kadmin: modprinc +ok_to_auth_as_delegate host/host1.example.com@EXAMPLE.COM Principal “host/host1.example.com@EXAMPLE.COM” modified. kadmin: quit
Par exemple, pour permettre à l'hôte cron d'accéder au répertoire personnel de l'utilisateur sur host2, un serveur NFS utilisant Kerberos, ajoutez l'hôte NFS au paramètre krbAllowedToDelegateTo dans la définition LDAP du serveur cron.
# pfedit /tmp/delghost.ldif dn: krbprincipalname=host/host1.example.com@EXAMPLE.COM,cn=EXAMPLE.COM,cn=krbcontainer,dc=example,dc=com changetype: modify krbAllowedToDelegateTo: nfs/host2.example.com@EXAMPLE.COM
# ldapmodify -h host3 -D "cn=directory manager" -f delghost.ldif