在 Oracle® Solaris 11.2 中管理 Kerberos 和其他验证服务

退出打印视图

更新时间: 2014 年 9 月
 
 

如何建立层次化跨领域验证

本过程中的示例在 CORP.EAST.EXAMPLE.COMEAST.EXAMPLE.COM 之间建立了双向跨领域验证。必须在这两个领域的主 KDC 上完成本过程。

开始之前

已为每个领域配置主 KDC。要完全测试验证过程,需要多个客户机。

您必须同时承担两台 KDC 服务器上的 root 角色。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限

  1. 为两个领域创建票证授予票证服务主体。

    必须使用在配置主 KDC 服务器时创建的一个 admin 主体名称登录。

    # /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: addprinc krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM
    Enter password for principal krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM:/** Type strong password **/
    kadmin: addprinc krbtgt/EAST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM
    Enter password for principal krbtgt/EAST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM:/** Type strong password **/
    kadmin: quit

    注 -  保存这些口令并将其存储在安全位置。
  2. 向 Kerberos 配置文件中添加项来定义每个领域的域名。
    # pfedit /etc/krb5/krb5.conf
    [libdefaults]
    .
    .
    [domain_realm]
    .corp.east.example.com = CORP.EAST.EXAMPLE.COM
    .east.example.com = EAST.EXAMPLE.COM

    在本示例中,定义了 CORP.EAST.EXAMPLE.COMEAST.EXAMPLE.COM 两个领域的域名。由于会从上向下搜索文件,因此在文件中子域必须位于域名之前。

  3. 将 Kerberos 配置文件复制到此领域中的所有客户机。

    要使跨领域验证正常工作,所有系统(包括从 KDC 和其他服务器)都必须使用 /etc/krb5/krb5.conf 的主 KDC 版本。

  4. 在第二个领域中重复此过程。

    注 -  在两个 KDC 中为每个服务主体指定的口令必须完全相同。因此,服务主体 krbtgt/CORP.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM 的口令在两个领域中必须相同。