主体が Kerberos データベース内に存在することを確認したら、その主体を keytab ファイルに追加できます。詳細は、Kerberos 主体とその属性の表示を参照してください。
keytab ファイルに主体を追加する必要があるホスト上で、kadmin プロセスで ktadd コマンドを実行します。詳細は、kadmin(1M) のマニュアルページを参照してください。
# /usr/sbin/kadmin kadmin: ktadd [-e enctype] [-k keytab] [-q] [principal | -glob principal-exp]
krb5.conf ファイルで定義された暗号化タイプの一覧をオーバーライドします。
キータブファイルを指定します。デフォルトでは、/etc/krb5/krb5.keytab が使用されます。
冗長な情報を表示しません。
キータブファイルに追加する主体を指定します。host、root、nfs、ftp の各サービス主体を追加できます。
主体表現を指定します。principal-exp に一致するすべての主体が、キータブファイルに追加されます。主体表現の規則は、kadmin の list_principals コマンドと同じです。使用できる式については、kadmin(1M) のマニュアルページにある expression の定義を確認してください。
この例では、KDC が denver のネットワークサービスを認証できるように、denver の host 主体が denver の keytab ファイルに追加されます。
denver # /usr/sbin/kadmin kadmin: ktadd host/denver.example.com Entry for principal host/denver.example.com with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/denver.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin: quit