Oracle® Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

Keytab 파일에 Kerberos 서비스 주체 추가

주체가 Kerberos 데이터베이스에 있는지 확인한 후 주체를 keytab 파일에 추가할 수 있습니다. 자세한 내용은 Kerberos 주체 및 해당 속성 보기을 참조하십시오.

주체를 해당 keytab 파일에 추가해야 하는 호스트에서 kadmin 프로세스의 ktadd 명령을 실행합니다. 자세한 내용은 kadmin(1M) 매뉴얼 페이지를 참조하십시오.

# /usr/sbin/kadmin
kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
–e enctype

krb5.conf 파일에 정의된 암호화 유형 목록을 대체합니다.

–k keytab

keytab 파일을 지정합니다. 기본적으로 /etc/krb5/krb5.keytab이 사용됩니다.

–q

간단한 정보를 표시합니다.

principal

keytab 파일에 추가될 주체를 지정합니다. host, root, nfsftp를 서비스 주체로 추가할 수 있습니다.

–glob principal-exp

주체 표현식을 지정합니다. principal-exp와 일치하는 모든 주체가 keytab 파일에 추가됩니다. 주체 표현식 규칙은 kadminlist_principals 명령에 대한 규칙과 같습니다. 사용할 수 있는 표현식에 대한 자세한 내용은 kadmin(1M) 매뉴얼 페이지에서 expression에 대한 정의를 검토하십시오.

예 5-15  Keytab 파일에 서비스 주체 추가

이 예에서는 KDC가 denver의 네트워크 서비스를 인증할 수 있도록 denverhost 주체가 denver의 keytab 파일에 추가됩니다.

denver # /usr/sbin/kadmin
kadmin: ktadd host/denver.example.com
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-256 CTS
mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-128 CTS mode
with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type Triple DES cbc mode
with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit