Cette procédure permet à un client d'accéder à un système de fichiers NFS requérant l'authentification Kerberos avec le privilège d'ID root. En particulier, lorsque le système de fichiers NFS est partagé avec des options comme –o sec=krb5,root=client1.example.com.
denver # /usr/sbin/kadmin -p kws/admin Enter password: xxxxxxxx kadmin:
Ce principal permet de fournir un accès équivalent à root aux systèmes de fichiers montés NFS requérant l'authentification Kerberos. Le principal root doit être un principal à deux composants. Le second composant doit être le nom d'hôte du système du client Kerberos, pour éviter la création d'un principal root à l'échelle du domaine (realm). Notez que lorsque l'instance de principal est un nom d'hôte, le nom de domaine complet (FQDN) doit être spécifié en minuscules, quelle que soit la casse du nom de domaine dans le service de noms.
kadmin: addprinc -randkey root/client.example.com Principal "root/client.example.com" created. kadmin:
Cette étape est nécessaire au client pour disposer d'un accès root aux systèmes de fichiers montés à l'aide du service NFS. Cette étape est également nécessaire pour un accès root non interactif, par exemple pour l'exécution des tâches cron en tant que root.
kadmin: ktadd root/client.example.com Entry for principal root/client.example.com with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal root/client.example.com with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal root/client.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin:
kadmin: quit