kerberos_mit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
| kerberos_mit [2014/12/07 19:37] – admin | kerberos_mit [2017/04/01 17:26] (aktuell) – gelöscht admin | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | |||
| - | |||
| - | ====== Konfiguration des Servers unter Gentoo ====== | ||
| - | |||
| - | |||
| - | Installation des Servers mit den richtigen Useflags: | ||
| - | | ||
| - | emerge -va app-crypt/ | ||
| - | |||
| - | In LDAP die Schematas nicht vergessen zu aktivieren. Es gibt zwei Konfigurationsverzeichnise: | ||
| - | | ||
| - | /etc/krb5.* | ||
| - | / | ||
| - | |||
| - | |||
| - | |||
| - | ===== Konfigdateien ===== | ||
| - | |||
| - | |||
| - | |||
| - | ==== krb5.conf ==== | ||
| - | |||
| - | | ||
| - | nano / | ||
| - | |||
| - | | ||
| - | [libdefaults] | ||
| - | default_realm = OSIT.CC | ||
| - | | ||
| - | [realms] | ||
| - | # use "kdc = ..." if realm admins haven' | ||
| - | OSIT.CC = { | ||
| - | kdc = itmgmt.osit.cc | ||
| - | admin_server = itmgmt.osit.cc | ||
| - | } | ||
| - | | ||
| - | # | ||
| - | # | ||
| - | # | ||
| - | # | ||
| - | | ||
| - | [logging] | ||
| - | # kdc = CONSOLE | ||
| - | |||
| - | |||
| - | |||
| - | ==== kdc.conf ==== | ||
| - | |||
| - | |||
| - | < | ||
| - | nano / | ||
| - | </ | ||
| - | | ||
| - | [kdcdefaults] | ||
| - | kdc_ports = 750,88 | ||
| - | | ||
| - | [realms] | ||
| - | OSIT.CC = { | ||
| - | database_name = / | ||
| - | admin_keytab = FILE:/ | ||
| - | dict_file = / | ||
| - | acl_file = / | ||
| - | # | ||
| - | # | ||
| - | kdc_ports = 750,88 | ||
| - | max_life = 10h 0m 0s | ||
| - | max_renewable_life = 7d 0h 0m 0s | ||
| - | } | ||
| - | | ||
| - | [logging] | ||
| - | kdc = FILE:/ | ||
| - | admin_server = FILE:/ | ||
| - | | ||
| - | [appdefaults] | ||
| - | pam = { | ||
| - | ticket_lifetime = 1d | ||
| - | renew_lifetime = 1d | ||
| - | forwardable = true | ||
| - | proxiable = false | ||
| - | retain_after_close = false | ||
| - | minimum_uid = 0 | ||
| - | try_first_pass = true | ||
| - | } | ||
| - | |||
| - | |||
| - | |||
| - | ==== kadm5.acl ==== | ||
| - | |||
| - | | ||
| - | */ | ||
| - | *@OSIT.CC cil | ||
| - | */*@OSIT.CC i | ||
| - | |||
| - | Um exklusivere ACLs zu gestalten kann man sich die Datei **kadm5.acl.example** zu Gemüte führen. Die Reihenfolge der Einträge ist wichtig. Genau wie bein den LDAP-ACLS wird die Suche nach dem ersten passenden Eintrag abgebrochen. Die erste Spalte gibt das Muster vor; die Berechtigungen ergeben sich aus den in der zweiten Spalte angegebenen Parametern; ***** bedeutet Vollzugriff, | ||
| - | |||
| - | |||
| - | ===== Anlegen der Datenbank ===== | ||
| - | |||
| - | | ||
| - | kdb5_util create -r OSIT.CC -s | ||
| - | |||
| - | Das ganze dauert gut 5-8 Minuten, danach wird das Passwort festgelegt. Um das ganze nicht zu sehr zu verkomplizieren sollten wir hier das Passwort des LDAPadmins verwenden. | ||
kerberos_mit.1417981046.txt.gz · Zuletzt geändert: von admin
