Gestión de Kerberos y otros servicios de autenticación en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo unir un cliente Kerberos a un servidor de Active Directory

Este procedimiento utiliza el comando kclient sin un perfil de instalación.

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  1. (Opcional) Active la creación de registros de recursos DNS para el cliente.
    client# sharectl set -p ddns_enable=true smb
  2. Ejecute el comando kclient.

    La siguiente salida muestra un ejemplo de resultado de la ejecución del comando kclient para unir el cliente al dominio AD, EXAMPLE.COM.

    La opción –T selecciona un tipo de servidor KDC, en este caso, un tipo de servidor Active Directory (AD) de Microsoft. De manera predeterminada, debe proporcionar la contraseña del principal de administrador del servidor AD.

    client# /usr/sbin/kclient -T ms_ad
    Starting client setup
    ---------------------------------------------------
    
    Attempting to join 'CLIENT' to the 'EXAMPLE.COM' domain.
    Password for Administrator@EXAMPLE.COM: xxxxxxxx
    Forest name found: example.com
    Looking for local KDCs, DCs and global catalog servers (SVR RRs).
    
    Setting up /etc/krb5/krb5.conf
    
    Creating the machine account in AD via LDAP.
    ---------------------------------------------------
    Setup COMPLETE.
    #

    Para obtener más información, consulte la página del comando man kclient(1M).