Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Utilisation de kdcmgr pour configurer le KDC maître

Le script kdcmgr fournit une interface de ligne de commande pour installer les KDC maître et esclave. Pour le serveur maître, vous devez créer un mot de passe pour la base de données Kerberos et un mot de passe de l'administrateur. Sur les KDC esclaves, vous devez fournir ces mots de passe pour terminer l'installation. Pour plus d'informations sur ces mots de passe, reportez-vous à la page de manuel kdcmgr(1M).

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. Créer le KDC maître.

    Sur la ligne de commande, exécutez la commande kdcmgr et attribuez un nom à l'administrateur et au domaine.

    Vous êtes invité à saisir le mot de passe de la base de données Kerberos, c'es-à-dire la clé maître ainsi que le mot de passe du principal d'administration. Le script affiche pour les mots de passe.

    kdc1# kdcmgr -a kws/admin -r EXAMPLE.COM create master
    
    Starting server setup
    ---------------------------------------
    
    Setting up /etc/krb5/kdc.conf
    
    Setting up /etc/krb5/krb5.conf
    
    Initializing database '/var/krb5/principal' for realm 'EXAMPLE.COM',
    master key name 'K/M@EXAMPLE.COM'
    You will be prompted for the database Master Password.
    It is important that you NOT FORGET this password.
    Enter KDC database master key:/** Type strong password **/
    Re-enter KDC database master key to verify: xxxxxxxx
    
    Authenticating as principal root/admin@EXAMPLE.COM with password.
    WARNING: no policy specified for kws/admin@EXAMPLE.COM; defaulting to no policy
    Enter password for principal "kws/admin@EXAMPLE.COM":/** Type strong password **/
    Re-enter password for principal "kws/admin@EXAMPLE.COM": xxxxxxxx
    Principal "kws/admin@EXAMPLE.COM" created.
    
    Setting up /etc/krb5/kadm5.acl.
    
    ---------------------------------------------------
    Setup COMPLETE.
    
    kdc1#

    Remarque -  Enregistrer et stocker ces mots de passe dans un endroit sûr.
  2. (Facultatif) Afficher le statut du KDC maître.
    # kdcmgr status
  3. Synchroniser l'horloge de ce système avec d'autres horloges dans le domaine à l'aide du NTP ou d'un autre mécanisme.

    Pour une authentification réussie, chaque horloge doit être réglée sur l'heure par défaut définie dans la section libdefaults du fichier krb5.conf. Pour plus d'informations, reportez-vous à la page de manuel krb5.conf(4). Pour plus d'informations sur le NTP (Network Time Protocol), reportez-vous à la section Synchronisation des horloges entre les KDC et les clients Kerberos.


    Remarque -  Ne peut pas être le la NTP KDC maître serveur. Si vous ne disposez pas d'un serveur NTP KDC, revenez à la une fois le serveur NTP maître est installé et que vous rendez les maître NTP KDC un client du serveur.
Exemple 4-1  Exécution de la commande kdcmgr sans arguments

Dans cet exemple, l'administrateur et les approvisionnements de principal admin du nom de domaine (realm) lorsque vous y êtes invité par le script.

kdc1# kdcmgr create master

Starting server setup
---------------------------------------

Enter the Kerberos realm: EXAMPLE.COM

Setting up /etc/krb5/kdc.conf

Setting up /etc/krb5/krb5.conf

Initializing database '/var/krb5/principal' for realm 'EXAMPLE.COM',
master key name 'K/M@EXAMPLE.COM'
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter KDC database master key:/** Type strong password **/
Re-enter KDC database master key to verify: xxxxxxxx

Enter the krb5 administrative principal to be created: kws/admin

Authenticating as principal root/admin@EXAMPLE.COM with password.
WARNING: no policy specified for kws/admin@EXAMPLE.COM; defaulting to no policy
Enter password for principal "kws/admin@EXAMPLE.COM":/** Type strong password **/
Re-enter password for principal "kws/admin@EXAMPLE.COM": xxxxxxxx
Principal "kws/admin@EXAMPLE.COM" created.

Setting up /etc/krb5/kadm5.acl.

---------------------------------------------------
Setup COMPLETE.

kdc1#