Go to main content

Guía de administración de Oracle® ZFS Storage Appliance, versión OS8.8.x

Salir de la Vista de impresión

Actualización: Agosto de 2021
 
 

Importación de claves de Kerberos (CLI)

Use el siguiente procedimiento para importar claves de Kerberos creadas en KDC. Las claves se almacenan en la tabla de claves del dispositivo. Para esta tarea no se requieren credenciales de inicio de sesión para KDC. Las descripciones de cada propiedad están en Kerberos Service Properties y Propiedades y logs de Kerberos.

Antes de empezar

Asegúrese de haber activado el servicio Kerberos, configurado el reino Kerberos e identificado los KDC como se describe en Creación de un reino Kerberos (CLI).

  1. Vaya a configuration services kerberos importkeytab e introduzca show para ver las propiedades.
    hostname:configuration services kerberos importkeytab (uncommitted)> show
    Properties:
                              url = (unset)
                             user = (unset)
                         password = (unset)
  2. Introduzca set url= y la dirección URL del archivo de tabla de claves de Kerberos.
    hostname:configuration services kerberos importkeytab (uncommitted)> set url=http://akbuild1/shares/export/123456/demo.keytab
                              url = http://akbuild1/shares/export/123456/demo.keytab
  3. Introduzca set user= y el nombre de usuario para el acceso URL.
    hostname:configuration services kerberos importkeytab (uncommitted)> set user=myusername
                             user = myusername
  4. Introduzca set password= y la contraseña para el acceso URL y, a continuación, introduzca commit.
    hostname:configuration services kerberos importkeytab (uncommitted)> set password=letmein
                         password = (set)
    hostname:configuration services kerberos importkeytab (uncommitted)> commit
    Transferred 718 of 718 (100%) . . . done
    Imported 8 keys.
  5. Introduzca show para ver los reinos Kerberos y los KDC.
    hostname:configuration services kerberos> show
    Properties:
                         <status> = online
                allow_weak_crypto = true
    Realms:
    REALM          KDC
    TEST.NET       kdc1.us.oracle.com
  6. Para ver los principales correspondientes a un reino Kerberos, seleccione el reino Kerberos e introduzca show.
    hostname:configuration services kerberos> select TEST.NET
    hostname:configuration services kerberos TEST.NET> show
    Properties:
                    kdcs = kdc1.us.oracle.com
    Keytab entries:
    NAME            KEYS  PRINCIPAL
    principal-000   4     host/hostname.us.oracle.com@TEST.NET
    principal-001   4     nfs/hostname.us.oracle.com@TEST.NET
  7. Para ver las claves correspondientes a un principal, seleccione el principal e introduzca show.
    hostname:configuration services kerberos TEST.NET> select principal-001
    hostname:configuration services kerberos principal-001> show
    Properties:
                     name = nfs/hostname.us.oracle.com@TEST.NET
    Keys:
    KEY       KVNO   ENCTYPENO   ENCTYPE
    key-000   28     18          AES-256 CTS mode with 96-bit SHA-1 HMAC
    key-001   28     17          AES-128 CTS mode with 96-bit SHA-1 HMAC
    key-002   28     16          Triple DES cbc mode with HMAC/sha1
    key-003   28     23          ArcFour with HMAC/md5
    key-004   28     24          Exportable ArcFour with HMAC/md5
    key-005   28     3           DES cbc mode with RSA-MD5
    key-006   28     1           DES cbc mode with CRC-32

    Leyenda de cabeceras de columna:

    • KEY = Nombre de clave

    • KVNO = Número de versión de clave

    • ENCTYPENO = Número de tipo de cifrado

    • ENCTYPE = Tipo de cifrado

  8. Para ver las propiedades de una clave, seleccione la clave e introduzca show.
    hostname:configuration services kerberos principal-001> select key-003
    hostname:configuration services kerberos principal-001 key-003> show
    Properties:
                   principal = nfs/hostname.us.oracle.com@TEST.NET
                        kvno = 28
                     enctype = ArcFour with HMAC/md5
                   enctypeno = 23