Oracle® Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

Kerberos 티켓 확인

모든 티켓이 비슷한 것은 아닙니다. 예를 들면 어떤 티켓은 전달 가능 티켓이고 다른 티켓은 후일자 티켓이며 또 다른 티켓은 전달 가능 티켓인 동시에 후일자 티켓일 수 있습니다. klist 명령을 –f 옵션과 함께 사용하면 사용자가 보유한 티켓과 이러한 티켓의 속성을 확인할 수 있습니다.

% /usr/bin/klist -f

다음 기호는 klist에 의해 표시되는 각 티켓과 연관된 속성입니다.

A

사전 인증됨

D

후일자 가능

d

후일자

F

전달 가능

f

전달됨

I

초기

i

잘못됨

P

프록시 가능

p

프록시

R

갱신 가능

티켓의 유형에서는 티켓의 여러 가지 속성에 대해 설명합니다.

예 6-2  Kerberos 티켓 확인

이 예에서는 사용자 kdoe가 보유한 초기 티켓이 전달 가능(F)한 후일자(d) 티켓이지만, 아직 검증되지 않았음(i)을 보여 줍니다.

% /usr/bin/klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: kdoe@EXAMPLE.COM

Valid starting                 Expires                 Service principal
09 Feb 14 15:09:51  09 Feb 14 21:09:51  nfs/EXAMPLE.COM@EXAMPLE.COM
renew until 10 Feb 14 15:12:51, Flags: Fdi

다음 예에서는 사용자 kdoe가 보유한 두 티켓이 다른 호스트에서 사용자의 호스트로 전달되었음(f)을 보여 줍니다. 이 티켓은 전달 가능(F) 티켓이기도 합니다.

% klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: kdoe@EXAMPLE.COM

Valid starting                 Expires                 Service principal
07 Feb 14 06:09:51  09 Feb 14 23:33:51  host/EXAMPLE.COM@EXAMPLE.COM
renew until 10 Feb 14 17:09:51, Flags: fF

Valid starting                 Expires                 Service principal
08 Feb 14 08:09:51  09 Feb 14 12:54:51  nfs/EXAMPLE.COM@EXAMPLE.COM
renew until 10 Feb 14 15:22:51, Flags: fF

다음 예는 –e 옵션을 사용하여 세션 키 및 티켓의 암호화 유형을 표시하는 방법을 보여줍니다. –a 옵션은 이름 서비스가 변환을 수행할 수 있는 경우 호스트 주소를 호스트 이름에 매핑하는 데 사용됩니다.

% klist -fea
Ticket cache: /tmp/krb5cc_74287
Default principal: kdoe@EXAMPLE.COM

Valid starting                 Expires                 Service principal
07 Feb 14 06:09:51  09 Feb 14 23:33:51  krbtgt/EXAMPLE.COM@EXAMPLE.COM
renew until 10 Feb 14 17:09:51, Flags: FRIA
Etype(skey, tkt): AES-256 CTS mode with 96-bit SHA-1 HMAC
Addresses: client.example.com