Oracle® Solaris 11.2 での Kerberos およびその他の認証サービスの管理

印刷ビューの終了

更新: 2014 年 9 月
 
 

Kerberos によって保護された NFS ファイルシステムに root ユーザーとしてアクセスする方法

この手順を実行すると、クライアントは root の ID 特権を使用して Kerberos 認証を必要とする NFS ファイルシステムにアクセスできるようになります。特に、NFS ファイルシステムが –o sec=krb5,root=client1.example.com などのオプションで共有されている場合に有効です。

  1. kadmin コマンドを実行します。
    denver # /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: 
  2. NFS クライアントの root 主体を作成します。

    この主体は、Kerberos 認証を必要とする、NFS マウントされたファイルシステムにスーパーユーザーと同様にアクセスするために使用されます。root 主体は、2 つのコンポーネントから成る主体にしてください。レルム全体にわたる root 主体が作成されないようにするために、2 番目のコンポーネントは Kerberos クライアントシステムのホスト名にしてください。主体のインスタンスがホスト名である場合、FQDN は、ネームサービスでのドメイン名の大文字小文字には関係なく小文字で指定する必要があることに注意してください。

    kadmin: addprinc -randkey root/client.example.com
    Principal "root/client.example.com" created.
    kadmin:
  3. サーバーのキータブファイルに root 主体を追加します。

    この手順は、クライアントに NFS サービスを使用してマウントされたファイルシステムへの root アクセスを許可するために必要です。この手順はまた、cron ジョブを root として実行する場合など、非対話的な root アクセスのためにも必要です。

    kadmin: ktadd root/client.example.com
    Entry for principal root/client.example.com with kvno 3, encryption type AES-256 CTS mode
    with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal root/client.example.com with kvno 3, encryption type AES-128 CTS mode
    with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal root/client.example.com with kvno 3, encryption type Triple DES cbc
    mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    kadmin: 
  4. kadmin を終了します。
    kadmin: quit