kerberos_mit
Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Konfiguration des Servers unter Gentoo
Installation des Servers mit den richtigen Useflags:
emerge -va app-crypt/mit-krb5 # keyutils openldap pkinit threads
In LDAP die Schematas nicht vergessen zu aktivieren. Es gibt zwei Konfigurationsverzeichnise:
/etc/krb5.* /var/lib/krb5kdc
Konfigdateien
krb5.conf
nano /etc/krb5.conf
[libdefaults]
default_realm = OSIT.CC
[realms]
# use "kdc = ..." if realm admins haven't put SRV records into DNS
OSIT.CC = {
kdc = itmgmt.osit.cc
admin_server = itmgmt.osit.cc
}
#[domain_realm]
# mit.edu = ATHENA.MIT.EDU
# csail.mit.edu = CSAIL.MIT.EDU
# .ucsc.edu = CATS.UCSC.EDU
[logging]
# kdc = CONSOLE
kdc.conf
nano /var/lib/krb5kdc/kdc.conf
[kdcdefaults]
kdc_ports = 750,88
[realms]
OSIT.CC = {
database_name = /var/lib/krb5kdc/principal
admin_keytab = FILE:/var/lib/krb5kdc/kadm5.keytab
dict_file = /var/lib/krb5kdc/kadm5.dict
acl_file = /var/lib/krb5kdc/kadm5.acl
- key_stash_file = /var/lib/krb5kdc/.k5.OSIT.CC
- master_key_name = /var/lib/krb5kdc/m-key
kdc_ports = 750,88
max_life = 10h 0m 0s
max_renewable_life = 7d 0h 0m 0s
}
[logging]
kdc = FILE:/var/log/krb5/kdc.log admin_server = FILE:/var/log/krb5/kadmin.log
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
try_first_pass = true
}
</pre>
kadm5.acl
*/admin@OSIT.CC * *@OSIT.CC cil */*@OSIT.CC i
Um exklusivere ACLs zu gestalten kann man sich die Datei kadm5.acl.example zu Gemüte führen.
Anlegen der Datenbank
kdb5_util create -r OSIT.CC -s
Das ganze dauert gut 5-8 Minuten, danach wird das Passwort festgelegt. Um das ganze nicht zu sehr zu verkomplizieren sollten wir hier das Passwort des LDAPadmins verwenden.
kerberos_mit.1417980575.txt.gz · Zuletzt geändert: von admin
