在 Oracle® Solaris 11.2 中管理 Kerberos 和其他验证服务

退出打印视图

更新时间: 2014 年 9 月
 
 

将 Kerberos 服务主体添加到密钥表文件

确认某个主体存在于 Kerberos 数据库中后,可将该主体添加到密钥表文件。有关更多信息,请参见查看 Kerberos 主体及其属性

在需要将主体添加到其密钥表文件的主机上,在 kadmin 进程中使用 ktadd 命令。有关更多信息,请参见 kadmin(1M) 手册页。

# /usr/sbin/kadmin
kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
–e enctype

覆盖 krb5.conf 文件中定义的加密类型列表。

–k keytab

指定密钥表文件。缺省情况下,使用 /etc/krb5/krb5.keytab

–q

显示简要信息。

principal

指定要添加至密钥表文件的主体。可以添加以下服务主体:hostrootnfsftp

–glob principal-exp

指定主体表达式。与 principal-exp 匹配的所有主体都将添加至密钥表文件。主体表达式的规则与 kadminlist_principals 命令的规则相同。有关可用的表达式,请查看 kadmin(1M) 手册页中的表达式定义。

示例 5-15  将服务主体添加至密钥表文件

在本示例中,denverhost 主体被添加到 denver 的密钥表文件,以便 KDC 可以验证 denver 的网络服务。

denver # /usr/sbin/kadmin
kadmin: ktadd host/denver.example.com
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-256 CTS
mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type AES-128 CTS mode
with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
Entry for principal host/denver.example.com with kvno 3,
encryption type Triple DES cbc mode
with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
kadmin: quit