Gestión de Kerberos y otros servicios de autenticación en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Agregación de un principal de servicio Kerberos a un archivo keytab

Puede agregar un principal a un archivo keytab después de asegurarse de que el principal existe en la base de datos de Kerberos. Para obtener más información, consulte Visualización de los principales de Kerberos y sus atributos.

En el host que requiere que se agregue un principal al archivo keytab, ejecute el comando ktadd en un proceso kadmin. Para obtener más información, consulte la página del comando man kadmin(1M).

# /usr/sbin/kadmin
kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
–e tipo_cifrado

Sustituye la lista de tipos de cifrado definida en el archivo krb5.conf.

–k keytab

Especifica el archivo keytab. De manera predeterminada, se utiliza /etc/krb5/krb5.keytab.

–q

Muestra menos información detallada.

principal

Especifica el principal que se va a agregar al archivo keytab. Se pueden agregar los siguientes principales de servicio: host, root, nfs y ftp.

–glob principal-exp

Especifica las expresiones de principal. Todos los principales que coinciden con las expresiones_principal se agregan al archivo keytab. Las reglas de expresión de principal son las mismas que para el comando list_principals de kadmin. Para obtener expresiones posibles, revise la definición de expression en la página del comando man kadmin(1M).

Ejemplo 5-15  Agregación de un principal de servicio a un archivo keytab

En este ejemplo, el principal del host de denver se agrega al archivo keytab de denver para que el KDC pueda autenticar los servicios de red de denver.

denver # /usr/sbin/kadmin
kadmin: ktadd host/denver.example.com
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-256 CTS
mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-128 CTS mode
with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type Triple DES cbc mode
with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit