Gestión de Kerberos y otros servicios de autenticación en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo mezclar atributos de principales de Kerberos en un tipo de clase de objeto que no es de Kerberos

En este procedimiento, los atributos krbprincipalaux, krbTicketPolicyAux y krbPrincipalName están asociados con la clase de objeto de personas.

    Este procedimiento utiliza los siguientes parámetros de configuración:

  • Servidor de directorios = dsserver.example.com

  • Principal de usuario = mre@EXAMPLE.COM

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  1. Prepare cada entrada en la clase de objeto de personas.

    En el servidor de directorios, repita este paso para cada entrada.

    cat << EOF | ldapmodify -h dsserver.example.com -D "cn=directory manager"
    dn: uid=mre,ou=people,dc=example,dc=com
    changetype: modify
    objectClass: krbprincipalaux
    objectClass: krbTicketPolicyAux
    krbPrincipalName: mre@EXAMPLE.COM
    EOF
  2. Agregue un atributo de subárbol al contenedor del dominio.

    Este ejemplo permite buscar entradas de principales en el contenedor ou=people,dc=example,dc=com, así como en el contenedor EXAMPLE.COM predeterminado.

    # kdb5_ldap_util -D "cn=directory manager" modify \
       -subtrees 'ou=people,dc=example,dc=com' -r EXAMPLE.COM
  3. (Opcional) Si los registros del KDC están almacenados en DB2, migre las entradas de DB2.
    1. Vuelque las entradas de DB2.
      # kdb5_util dump > dumpfile
    2. Cargue la base de datos en el servidor LDAP.
      # kdb5_util load -update dumpfile
  4. (Opcional) Agregue los atributos de los principales al KDC.
    # kadmin.local -q 'addprinc mre'