Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Connexion d'un client Kerberos à un serveur Active Directory

Cette procédure utilise la commande kclient sans profil d'installation.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. (Facultatif) Activez la création d'enregistrements de ressource DNS pour le client.
    client# sharectl set -p ddns_enable=true smb
  2. Exécutez la commande kclient.

    La sortie suivante montre un exemple de sortie à partir de l'exécution de la commande kclient pour connecter le client au domaine AD, EXAMPLE.COM.

    L'option –T permet de sélectionner un type de serveur KDC, dans ce cas, un type de serveur Microsoft Active Directory (AD) Par défaut, vous devez saisir le mot de passe du principal d'administration du serveur AD.

    client# /usr/sbin/kclient -T ms_ad
    Starting client setup
    ---------------------------------------------------
    
    Attempting to join 'CLIENT' to the 'EXAMPLE.COM' domain.
    Password for Administrator@EXAMPLE.COM: xxxxxxxx
    Forest name found: example.com
    Looking for local KDCs, DCs and global catalog servers (SVR RRs).
    
    Setting up /etc/krb5/krb5.conf
    
    Creating the machine account in AD via LDAP.
    ---------------------------------------------------
    Setup COMPLETE.
    #

    Pour plus d'informations, reportez-vous à la page de manuel kclient(1M).