Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Accès à un système de fichiers NFS protégé par Kerberos en tant qu'utilisateur root

Cette procédure permet à un client d'accéder à un système de fichiers NFS requérant l'authentification Kerberos avec le privilège d'ID root. En particulier, lorsque le système de fichiers NFS est partagé avec des options comme –o sec=krb5,root=client1.example.com.

  1. Exécutez la commande kadmin.
    denver # /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: 
  2. Créez un principal root pour le client NFS.

    Ce principal permet de fournir un accès équivalent à root aux systèmes de fichiers montés NFS requérant l'authentification Kerberos. Le principal root doit être un principal à deux composants. Le second composant doit être le nom d'hôte du système du client Kerberos, pour éviter la création d'un principal root à l'échelle du domaine (realm). Notez que lorsque l'instance de principal est un nom d'hôte, le nom de domaine complet (FQDN) doit être spécifié en minuscules, quelle que soit la casse du nom de domaine dans le service de noms.

    kadmin: addprinc -randkey root/client.example.com
    Principal "root/client.example.com" created.
    kadmin:
  3. Ajoutez le principal root au fichier keytab du serveur.

    Cette étape est nécessaire au client pour disposer d'un accès root aux systèmes de fichiers montés à l'aide du service NFS. Cette étape est également nécessaire pour un accès root non interactif, par exemple pour l'exécution des tâches cron en tant que root.

    kadmin: ktadd root/client.example.com
    Entry for principal root/client.example.com with kvno 3, encryption type AES-256 CTS mode
    with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal root/client.example.com with kvno 3, encryption type AES-128 CTS mode
    with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal root/client.example.com with kvno 3, encryption type Triple DES cbc
    mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    kadmin: 
  4. Quitter kadmin.
    kadmin: quit