MicroStrategy ONE

Como instalar o serviço de autenticação do Kerberos

  1. Instale o servidor e cliente Kerberos KDC.
    1. Baixe e instale o pacote do servidor krb5.

      Copiar
      rpm -ivh krb5-server-1.10.3-10.el6_4.6.x86_64.rpm

      Verifique se os seguintes pacotes rpm estão instalados antes de configurar o KDC:

      Copiar
      $ rpm -qa | grep -i krb5
      pam_krb5-2.3.11-9.el6.x86_64
      krb5-server-1.10.3-10.el6_4.6.x86_64
      krb5-workstation-1.10.3-10.el6_4.6.x86_64
      krb5-libs-1.10.3-10.el6_4.6.x86_64
    2. Instale via yum.

      No servidor KDC:

      Copiar
      yum install krb5-server krb5-libs krb5-auth-dialog

      No cliente Kerberos:

      Copiar
      yum install krb5-workstation krb5-libs krb5-auth-dialog
  2. Modifique o /etc/krb5.conf arquivo.

    Modificar /etc/krb5.conf para se parecer com o código abaixo com os mapeamentos REALM e DOMAIN_REALM apropriados. krb5.conf pode ser encontrado em /etc por padrão.

    Copiar
    [logging]
     default = FILE:/var/log/krb5libs.log
     kdc = FILE:/var/log/krb5kdc.log
     admin_server = FILE:/var/log/kadmind.log

    [libdefaults]
     default_realm = MYREALM.COM
     dns_lookup_realm = false
     dns_lookup_kdc = false
     ticket_lifetime = 24h
     renew_lifetime = 7d
     forwardable = true

    [realms]
     MYREALM.COM = {
      kdc = elserver1.example.com
      admin_server = elserver1.example.com
     }

    [domain_realm]
     .myrealm.com =CTCCDH1.COM
    myrealm.com =CTCCDH1.COM
  3. Modifique o KDC.conf arquivo.

    Faça login no servidor KDC e modifique /var/kerberos/krb5kdc/kdc.conf do seguinte modo:

    Copiar
    [kdcdefaults]
     kdc_ports = 88
     kdc_tcp_ports = 88

    [realms]
     MYREALM.COM = {
      #master_key_type = aes256-cts
      acl_file = /var/kerberos/krb5kdc/kadm5.acl
      dict_file = /usr/share/dict/words
      admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
      supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
     }
  4. Atribua privilégios de administrador.

    Os usuários podem receber privilégios de administrador para o banco de dados usando o arquivo /var/kerberos/krb5kdc/kadm5.acl.

    Copiar
    */admin@MYREALM.COM     *

    No exemplo acima, qualquer principal no MYREALM com uma instância administrativa possui todos os privilégios de administrador.

  5. Crie um diretor.

    Crie o principal usando o comando addprinc. Por exemplo, crie um principal com o nome de usuário “root”.

    Copiar
    $ kadmin.local -q "addprinc root/admin"
    Authenticating as principal root/admin@MYREALM.COM with password.
    WARNING: no policy specified for root/admin@MYREALM.COM; defaulting to no policy
    Enter password for principal "root/admin@MYREALM.COM":
    Re-enter password for principal "root/admin@MYREALM.COM":
    Principal "root/admin@MYREALM.COM" created.
  6. Crie o banco de dados.

    O comando a seguir cria o banco de dados principal em /var/kerberos/krb5kdc.

    Copiar
    kdb5_util create -r $realm -s

    Se o banco de dados já existir, ele removerá todos os arquivos relacionados em /var/kerberos/krb5kdc. Por padrão, o nome do banco de dados é “principal”. Você pode adicionar o -d sinalizador para renomear o banco de dados.

  7. Inicie o serviço Kerberos.

    Inicie o KDC e administrador daemons conforme mostrado abaixo.

    Copiar
    # service krb5kdc start
    Starting Kerberos 5 KDC:               [  OK  ]

    # service kadmin start
    Starting Kerberos 5 Admin Server:      [  OK  ]