MicroStrategy ONE

Come installare il servizio di autenticazione Kerberos

  1. Installa il server e il client Kerberos KDC.
    1. Scarica e installa il pacchetto server krb5.

      Copia
      rpm -ivh krb5-server-1.10.3-10.el6_4.6.x86_64.rpm

      Prima di configurare KDC, verificare che i seguenti pacchetti rpm siano installati:

      Copia
      $ rpm -qa | grep -i krb5
      pam_krb5-2.3.11-9.el6.x86_64
      krb5-server-1.10.3-10.el6_4.6.x86_64
      krb5-workstation-1.10.3-10.el6_4.6.x86_64
      krb5-libs-1.10.3-10.el6_4.6.x86_64
    2. Installa tramite yum.

      Sul server KDC:

      Copia
      yum install krb5-server krb5-libs krb5-auth-dialog

      Nel client Kerberos:

      Copia
      yum install krb5-workstation krb5-libs krb5-auth-dialog
  2. Modificare il /etc/krb5.conf file.

    Modifica /etc/krb5.conf in modo che assomigli al codice riportato di seguito con le mappature REALM e DOMAIN_REALM appropriate. krb5.conf può essere trovato in /ecc per impostazione predefinita.

    Copia
    [logging]
     default = FILE:/var/log/krb5libs.log
     kdc = FILE:/var/log/krb5kdc.log
     admin_server = FILE:/var/log/kadmind.log

    [libdefaults]
     default_realm = MYREALM.COM
     dns_lookup_realm = false
     dns_lookup_kdc = false
     ticket_lifetime = 24h
     renew_lifetime = 7d
     forwardable = true

    [realms]
     MYREALM.COM = {
      kdc = elserver1.example.com
      admin_server = elserver1.example.com
     }

    [domain_realm]
     .myrealm.com =CTCCDH1.COM
    myrealm.com =CTCCDH1.COM
  3. Modificare il KDC.conf file.

    Accedere al server KDC e modificare /var/kerberos/krb5kdc/kdc.conf come segue:

    Copia
    [kdcdefaults]
     kdc_ports = 88
     kdc_tcp_ports = 88

    [realms]
     MYREALM.COM = {
      #master_key_type = aes256-cts
      acl_file = /var/kerberos/krb5kdc/kadm5.acl
      dict_file = /usr/share/dict/words
      admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
      supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
     }
  4. Assegnare i privilegi di amministratore.

    Agli utenti possono essere concessi privilegi di amministratore del database utilizzando il file /var/kerberos/krb5kdc/kadm5.acl.

    Copia
    */admin@MYREALM.COM     *

    Nell'esempio precedente, qualsiasi entità in MYREALM con un'istanza di amministrazione dispone di tutti i privilegi di amministratore.

  5. Creare un'entità.

    Creare l'entità utilizzando il comando addprinc. Ad esempio, crea un'entità con il nome utente "root".

    Copia
    $ kadmin.local -q "addprinc root/admin"
    Authenticating as principal root/admin@MYREALM.COM with password.
    WARNING: no policy specified for root/admin@MYREALM.COM; defaulting to no policy
    Enter password for principal "root/admin@MYREALM.COM":
    Re-enter password for principal "root/admin@MYREALM.COM":
    Principal "root/admin@MYREALM.COM" created.
  6. Creare la banca dati.

    Il comando seguente crea il database principale in /var/kerberos/krb5kdc.

    Copia
    kdb5_util create -r $realm -s

    Se il database esiste già, rimuoverà tutti i file correlati in /var/kerberos/krb5kdc. Per impostazione predefinita, il nome del database è "principale". È possibile aggiungere -d flag per rinominare il database.

  7. Avviare il servizio Kerberos.

    Avviare il KDC e kadmin daemon come mostrato di seguito.

    Copia
    # service krb5kdc start
    Starting Kerberos 5 KDC:               [  OK  ]

    # service kadmin start
    Starting Kerberos 5 Admin Server:      [  OK  ]