Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Configuration interactive d'un client Kerberos

Cette procédure utilise l'utilitaire d'installation kclient sans profil d'installation. Si le client doit se connecter à un serveur Active Directory, passez à la section Connexion d'un client Kerberos à un serveur Active Directory.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. Exécutez la commande kclient sans arguments.
    client# /usr/sbin/kclient

      Le script vous invite à entrer les informations suivantes :

    • Nom de domaine Kerberos

    • Nom d'hôte KDC maître

    • Nom d'hôte KDC esclave

    • Domaines à mettre en correspondance avec le domaine local

    • Noms de service PAM et options à utiliser pour l'authentification Kerberos

    Pour plus d'informations, reportez-vous à la page de manuel kclient(1M).

  2. Si le serveur KDC n'exécute pas une version Oracle Solaris, répondez y et définissez le type de serveur qui exécute le KDC.

    Pour obtenir la liste des serveurs disponibles, reportez-vous à l'option –T dans la page de manuel kclient(1M).

  3. Si DNS doit être utilisé pour les recherches Kerberos, répondez y et indiquez l'option de recherche DNS à utiliser.

    Les options valides sont –dns_lookup_kdc, –dns_lookup_realm et –dns_fallback. Pour plus d'informations sur ces valeurs, reportez-vous à la page de manuel krb5.conf(4).

  4. Définissez le nom du domaine Kerberos et le nom d'hôte du KDC maître.

    Ces informations sont ajoutées au fichier de configuration /etc/krb5/krb5.conf.

  5. Si des KDC esclaves sont dans le domaine , répondez y et fournissez les noms d'hôte KDC esclaves.

    Ces informations sont utilisées pour créer d'autres entrées KDC dans le fichier de configuration du client.

  6. Si des clés de service ou d'hôte sont obligatoires, répondez y.

    En général, aucune clé de service ou d'hôte n'est requise, sauf si le système client héberge des services utilisant Kerberos.

  7. Si le client est membre d'un cluster, répondez y et fournissez le nom logique du cluster.

    Le nom d'hôte logique est utilisé lorsque vous créez les clés de service, ce qui est requis lors de l'hébergement de services Kerberos de clusters.

  8. Identifiez les domaines ou hôtes à mapper avec le domaine actuel.

    Ce mappage permet à d'autres domaines d'appartenir au domaine par défaut du client.

  9. Indiquez si le client utilisera le NFS utilisant Kerberos.

    Les clés de service NFS doivent être créées si le client héberge des services NFS utilisant Kerberos.

  10. Indiquez si une nouvelle stratégie PAM doit être créée.

      Les services de définir l'utilisation de Kerberos pour l'authentification PAM, vous fournissez le nom du service et un indicateur signalant comment l'authentification Kerberos est utilisée. Les options d'indicateur valides sont les suivantes :

    • first : utilisez d'abord l'authentification Kerberos, puis utilisez uniquement UNIX si l'authentification Kerberos échoue

    • only : utilisez uniquement l'authentification Kerberos

    • optional : utilisez l'authentification Kerberos de manière optionnelle

    Pour plus d'informations sur les services PAM fournis pour Kerberos, examinez les fichiers dans /etc/security/pam_policy.

  11. Indiquez si le fichier maître /etc/krb5/krb5.conf doit être copié.

    Cette option permet d'utiliser des informations de configuration spécifiques lorsque les arguments de kclient ne sont pas suffisants.

Exemple 4-3  Exemple d'exécution du script kclient
...
Starting client setup
---------------------------------------------------

Is this a client of a non-Solaris KDC ? [y/n]: n
No action performed.
Do you want to use DNS for kerberos lookups ? [y/n]: n
No action performed.
Enter the Kerberos realm: EXAMPLE.COM
Specify the KDC host name for the above realm: kdc1.example.com

Note, this system and the KDC's time must be within 5 minutes of each other for
Kerberos to function. Both systems should run some form of time synchronization
system like Network Time Protocol (NTP).
Do you have any slave KDC(s) ? [y/n]: y
Enter a comma-separated list of slave KDC host names: kdc2.example.com

Will this client need service keys ? [y/n]: n
No action performed.
Is this client a member of a cluster that uses a logical host name ? [y/n]: n
No action performed.
Do you have multiple domains/hosts to map to realm ? [y/n]: y
Enter a comma-separated list of domain/hosts to map to the default realm: corphdqtrs.example.com, \
example.com

Setting up /etc/krb5/krb5.conf.

Do you plan on doing Kerberized nfs ? [y/n]: y
Do you want to update /etc/pam.conf ? [y/n]: y
Enter a comma-separated list of PAM service names in the following format:
service:{first|only|optional}: xscreensaver:first
Configuring /etc/pam.conf.

Do you want to copy over the master krb5.conf file ? [y/n]: n
No action performed.

---------------------------------------------------
Setup COMPLETE.