Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Remplacement des clés TGS sur un serveur maître


Remarque -  Remplacer les clés lorsque vous souhaitez utiliser un nouveau type de chiffrement renforcés pour toutes les clés de session.

Lorsque le service d'octroi de tickets (TGS DES) Principal n'a qu'une clé, la clé restreint le type de chiffrement du ticket d'octroi de tickets (TGT DES) clé de session. Lorsque le KDC est mis à jour pour une version qui prend en charge les types de chiffrement renforcés, vous devez remplacer le TGS DES clé du principal de manière à ce que le principal peut générer pour toutes les clés de session de chiffrement supérieur.

    Vous pouvez remplacer ou la clé à distance sur le serveur maître. Vous devez être un principal admin auquel est assigné le privilège changepw.

  • Pour remplacer la clé de principal du service TGS à partir de n'importe quel système Kerberos, utilisez la commande kadmin.

    kdc1 % /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: cpw -randkey krbtgt/EXAMPLE.COM@EXAMPLE.COM
    Enter TGS key: xxxxxxxx
    Enter new TGS key:/** Type strong password **/
    Re-enter TGS key to verify: xxxxxxxx

    cpw est un alias pour la commande change_password. L'option –randkey vous invite à saisir le nouveau mot de passe.

  • Si vous n'êtes pas connecté au KDC maître en tant que root, vous pouvez utiliser la commande kadmin.local. Vous êtes invité à saisir le nouveau mot de passe de base de données.

    kdc1 # kadmin.local -q 'cpw -randkey krbtgt/EXAMPLE.COM@EXAMPLE.COM'

Remarque -  Enregistrer et stocker ce mot de passe dans un endroit sûr.