Strategy ONE
Anleitung zur Installation des Kerberos-Authentifizierungsdiensts
- Installieren Sie den Kerberos-KDC-Server und -Client.
Laden Sie das krb5-Serverpaket herunter und installieren Sie es.
Kopierenrpm -ivh krb5-server-1.10.3-10.el6_4.6.x86_64.rpm
Stellen Sie sicher, dass die folgenden rpm-Pakete installiert sind, bevor Sie KDC konfigurieren:
Kopieren$ rpm -qa | grep -i krb5
pam_krb5-2.3.11-9.el6.x86_64
krb5-server-1.10.3-10.el6_4.6.x86_64
krb5-workstation-1.10.3-10.el6_4.6.x86_64
krb5-libs-1.10.3-10.el6_4.6.x86_64Über yum installieren.
Auf dem KDC-Server:
Kopierenyum install krb5-server krb5-libs krb5-auth-dialog
Auf dem Kerberos-Client:
Kopierenyum install krb5-workstation krb5-libs krb5-auth-dialog
-
Ändern Sie die /etc/krb5.conf Datei.
Ändern /etc/krb5.conf wie der folgende Code mit den entsprechenden REALM- und DOMAIN_REALM-Zuordnungen aussieht. krb5.conf finden Sie in /etc standardmäßig aktiviert.
Kopieren[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = MYREALM.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
MYREALM.COM = {
kdc = elserver1.example.com
admin_server = elserver1.example.com
}
[domain_realm]
.myrealm.com =CTCCDH1.COM
myrealm.com =CTCCDH1.COM -
Ändern Sie die KDC.conf Datei.
Melden Sie sich beim KDC-Server an und ändern Sie /var/kerberos/krb5kdc/kdc.conf wie folgt:
Kopieren[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[realms]
MYREALM.COM = {
#master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
} -
Weisen Sie Administratorrechte zu.
Den Benutzern können unter Verwendung der Datei Administratorrechte für die Datenbank erteilt werden /var/kerberos/krb5kdc/kadm5.acl.
Kopieren*/admin@MYREALM.COM *
Im obigen Beispiel verfügt jeder Prinzipal im MYREALM mit einer Administratorinstanz über alle Administratorrechte.
-
Erstellen Sie einen Auftraggeber.
Erstellen Sie den Prinzipal mit dem -Befehl addprinc. Erstellen Sie beispielsweise einen Principal mit dem Benutzernamen „root“.
Kopieren$ kadmin.local -q "addprinc root/admin"
Authenticating as principal root/admin@MYREALM.COM with password.
WARNING: no policy specified for root/admin@MYREALM.COM; defaulting to no policy
Enter password for principal "root/admin@MYREALM.COM":
Re-enter password for principal "root/admin@MYREALM.COM":
Principal "root/admin@MYREALM.COM" created. -
Erstellen Sie die Datenbank.
Mit dem folgenden Befehl wird die Prinzipaldatenbank in erstellt /var/kerberos/krb5kdc.
Kopierenkdb5_util create -r $realm -s
Wenn die Datenbank bereits vorhanden ist, werden alle zugehörigen Dateien in entfernt /var/kerberos/krb5kdc. Standardmäßig lautet der Datenbankname „Principal“. Sie können die hinzufügen -d -Flag, um die Datenbank umzubenennen.
-
Starten Sie den Kerberos-Dienst.
KDC starten und kadmin -Daemons wie unten gezeigt.
Kopieren# service krb5kdc start
Starting Kerberos 5 KDC: [ OK ]
# service kadmin start
Starting Kerberos 5 Admin Server: [ OK ]