주체가 Kerberos 데이터베이스에 있는지 확인한 후 주체를 keytab 파일에 추가할 수 있습니다. 자세한 내용은 Kerberos 주체 및 해당 속성 보기을 참조하십시오.
주체를 해당 keytab 파일에 추가해야 하는 호스트에서 kadmin 프로세스의 ktadd 명령을 실행합니다. 자세한 내용은 kadmin(1M) 매뉴얼 페이지를 참조하십시오.
# /usr/sbin/kadmin kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
krb5.conf 파일에 정의된 암호화 유형 목록을 대체합니다.
keytab 파일을 지정합니다. 기본적으로 /etc/krb5/krb5.keytab이 사용됩니다.
간단한 정보를 표시합니다.
keytab 파일에 추가될 주체를 지정합니다. host, root, nfs 및 ftp를 서비스 주체로 추가할 수 있습니다.
주체 표현식을 지정합니다. principal-exp와 일치하는 모든 주체가 keytab 파일에 추가됩니다. 주체 표현식 규칙은 kadmin의 list_principals 명령에 대한 규칙과 같습니다. 사용할 수 있는 표현식에 대한 자세한 내용은 kadmin(1M) 매뉴얼 페이지에서 expression에 대한 정의를 검토하십시오.
이 예에서는 KDC가 denver의 네트워크 서비스를 인증할 수 있도록 denver의 host 주체가 denver의 keytab 파일에 추가됩니다.
denver # /usr/sbin/kadmin kadmin: ktadd host/denver.example.com Entry for principal host/denver.example.com with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin: quit