MicroStrategy ONE
Cómo instalar el servicio de autenticación de Kerberos
- Instale el servidor y el cliente Kerberos KDC.
Descargue e instale el paquete del servidor krb5.
Copiarrpm -ivh krb5-server-1.10.3-10.el6_4.6.x86_64.rpm
Verifique que los siguientes paquetes rpm estén instalados antes de configurar KDC:
Copiar$ rpm -qa | grep -i krb5
pam_krb5-2.3.11-9.el6.x86_64
krb5-server-1.10.3-10.el6_4.6.x86_64
krb5-workstation-1.10.3-10.el6_4.6.x86_64
krb5-libs-1.10.3-10.el6_4.6.x86_64Instalar a través de yum.
En el servidor KDC:
Copiaryum install krb5-server krb5-libs krb5-auth-dialog
En el cliente Kerberos:
Copiaryum install krb5-workstation krb5-libs krb5-auth-dialog
-
Modificar el /etc/krb5.conf archivo.
Modificar /etc/krb5.conf para parecerse al código siguiente con las asignaciones REALM y DOMAIN_REALM apropiadas. krb5.conf puede encontrarse en /etc por defecto.
Copiar[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = MYREALM.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
MYREALM.COM = {
kdc = elserver1.example.com
admin_server = elserver1.example.com
}
[domain_realm]
.myrealm.com =CTCCDH1.COM
myrealm.com =CTCCDH1.COM -
Modificar el KDC.conf archivo.
Inicie sesión en el servidor KDC y modifique /var/kerberos/krb5kdc/kdc.conf como sigue:
Copiar[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[realms]
MYREALM.COM = {
#master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
} -
Asigne privilegios de administrador.
A los usuarios se les pueden otorgar privilegios de administrador para la base de datos usando el archivo /var/kerberos/krb5kdc/kadm5.acl.
Copiar*/admin@MYREALM.COM *
En el ejemplo anterior, cualquier principal en MYREALM con una instancia de administrador tiene todos los privilegios de administrador.
-
Crea un director.
Cree el director usando el comando addprinc. Por ejemplo, cree una entidad principal con el nombre de usuario "root".
Copiar$ kadmin.local -q "addprinc root/admin"
Authenticating as principal root/admin@MYREALM.COM with password.
WARNING: no policy specified for root/admin@MYREALM.COM; defaulting to no policy
Enter password for principal "root/admin@MYREALM.COM":
Re-enter password for principal "root/admin@MYREALM.COM":
Principal "root/admin@MYREALM.COM" created. -
Crea la base de datos.
El siguiente comando crea la base de datos principal en /var/kerberos/krb5kdc.
Copiarkdb5_util create -r $realm -s
Si la base de datos ya existe, eliminará todos los archivos relacionados en /var/kerberos/krb5kdc. De forma predeterminada, el nombre de la base de datos es "principal". Puedes agregar el -d bandera para cambiar el nombre de la base de datos.
-
Inicie el servicio Kerberos.
Inicie el KDC y kadmin demonios como se muestra a continuación.
Copiar# service krb5kdc start
Starting Kerberos 5 KDC: [ OK ]
# service kadmin start
Starting Kerberos 5 Admin Server: [ OK ]