이 절차를 수행하면 클라이언트가 Kerberos 인증을 필요로 하는 NFS 파일 시스템에 root ID 권한으로 액세스할 수 있습니다. 특히 NFS 파일 시스템이 –o sec=krb5,root=client1.example.com 등의 옵션과 공유되는 경우 이 절차를 수행하십시오.
denver # /usr/sbin/kadmin -p kws/admin Enter password: xxxxxxxx kadmin:
이 주체는 Kerberos 인증이 필요한 NFS 마운트된 파일 시스템에 대해 root와 동등한 액세스를 제공하는 데 사용됩니다. root 주체는 두 개의 구성 요소로 이루어진 주체여야 합니다. 영역 차원의 root 주체가 생성되지 않도록 두번째 구성 요소는 Kerberos 클라이언트 시스템의 호스트 이름이어야 합니다. 주체 인스턴스가 호스트 이름인 경우 FQDN은 이름 서비스의 도메인 이름 대소문자에 관계없이 소문자로 지정되어야 합니다.
kadmin: addprinc -randkey root/client.example.com Principal "root/client.example.com" created. kadmin:
클라이언트가 NFS 서비스를 사용하여 마운트된 파일 시스템에 대해 root 액세스 권한을 갖도록 이 단계를 수행해야 합니다. cron 작업을 root로 실행하는 등 비대화식 root 액세스가 필요한 경우에도 이 단계를 수행해야 합니다.
kadmin: ktadd root/client.example.com Entry for principal root/client.example.com with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal root/client.example.com with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal root/client.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin:
kadmin: quit