Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:руководство_по_ubuntu_server:авторизация_по_сети:kerberos [2012/06/14 07:39] [Линукс клиент Kerberos] |
wiki:руководство_по_ubuntu_server:авторизация_по_сети:kerberos [2019/04/10 11:52] (текущий) [Линукс клиент Kerberos] |
||
---|---|---|---|
Строка 147: | Строка 147: | ||
** Используя утилиту **kprop**, загрузите базу данных на вторичный KDC: | ** Используя утилиту **kprop**, загрузите базу данных на вторичный KDC: | ||
<code>sudo kprop -r EXAMPLE.COM -f /var/lib/krb5kdc/dump kdc02.example.com</code> | <code>sudo kprop -r EXAMPLE.COM -f /var/lib/krb5kdc/dump kdc02.example.com</code> | ||
- | <note>Должно вернуться сообщение SUCCEEDED если распространение сработало. Если вернулось сообщени об ошибке, проверьте /var/log/syslog на вторичном KDC для дополнительной информации.</note> | + | <note>Должно вернуться сообщение SUCCEEDED, если распространение сработало. Если вернулось сообщение об ошибке, проверьте /var/log/syslog на вторичном KDC для дополнительной информации.</note> |
Вы можете также создать задачу cron для периодического обновления базы данных на вторичных KDC. Например, следующий код будет выгружать базу данных каждый час (обратите внимание, что длинная строка разделена чтобы соответствовать формату документа): | Вы можете также создать задачу cron для периодического обновления базы данных на вторичных KDC. Например, следующий код будет выгружать базу данных каждый час (обратите внимание, что длинная строка разделена чтобы соответствовать формату документа): | ||
<code> | <code> | ||
Строка 163: | Строка 163: | ||
====Линукс клиент Kerberos==== | ====Линукс клиент Kerberos==== | ||
- | Эта часть освещает настройку клиента Kerberos на системе Линукс. Это позволит получить доступ к любому керберезированному сервису как только пользователь удачно авторизуется в системе. | + | Эта часть освещает настройку клиента **Kerberos** на системе Линукс. Это позволит получить доступ к любому керберезированному сервису как только пользователь удачно авторизуется в системе. |
===Установка=== | ===Установка=== | ||
- | Чтобы аутентифицироваться в области Kerberos, требуются пакеты krb5-user и libpam-krb5, а также некоторые другие, которые не являются необходимыми, но делают жизнь проще. Для установки пакетов наберите следующую команду в терминале: | + | Чтобы аутентифицироваться в области Kerberos, требуются пакеты **krb5-user** и **libpam-krb5**, а также некоторые другие, которые не являются необходимыми, но делают жизнь проще. Для установки пакетов наберите следующую команду в терминале: |
<code>sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config</code> | <code>sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config</code> | ||
- | Пакет auth-client-config | + | Пакет **auth-client-config** позволяет просто настроить PAM для аутентификации множества сервисов, а **libpam-ccreds** будет кэшировать параметры аутентификации, позволяя вам подключаться когда центр распространения ключей (KDC) недоступен. Этот пакет также полезен для переносных компьютеров, которые могут авторизовываться с использованием Kerberos в корпоративной сети, но также должны быть доступны и вне сети. |
- | + | ||
- | The auth-client-config package allows simple configuration of PAM for authentication from multiple sources, and the libpam-ccreds will cache authentication credentials allowing you to login in case the Key Distribution Center (KDC) is unavailable. This package is also useful for laptops that may authenticate using Kerberos while on the corporate network, but will need to be accessed off the network as well. | + | |
===Настройка=== | ===Настройка=== | ||
- | To configure the client in a terminal enter: | + | Для настройки клиента наберите в терминале: |
+ | <code>sudo dpkg-reconfigure krb5-config</code> | ||
- | sudo dpkg-reconfigure krb5-config | + | Вас попросят ввести имя области Kerberos. Также, если у вас нет DNS сервера с настроенными записями Kerberos **SRV**, меню запросит у вас сетевое имя центра распространения ключей (KDC) и административного сервера области. |
- | + | ||
- | You will then be prompted to enter the name of the Kerberos Realm. Also, if you don't have DNS configured with Kerberos SRV records, the menu will prompt you for the hostname of the Key Distribution Center (KDC) and Realm Administration server. | + | |
- | + | ||
- | The dpkg-reconfigure adds entries to the /etc/krb5.conf file for your Realm. You should have entries similar to the following: | + | |
+ | **dpkg-reconfigure** добавит записи в файл /etc/krb5.conf для вашей области. У вас будут записи, похожие на следующие: | ||
+ | <code> | ||
[libdefaults] | [libdefaults] | ||
default_realm = EXAMPLE.COM | default_realm = EXAMPLE.COM | ||
... | ... | ||
[realms] | [realms] | ||
- | EXAMPLE.COM = } | + | EXAMPLE.COM = { |
kdc = 192.168.0.1 | kdc = 192.168.0.1 | ||
admin_server = 192.168.0.1 | admin_server = 192.168.0.1 | ||
} | } | ||
+ | </code> | ||
- | If you set the uid of each of your network-authenticated users to start at 5000, as suggested in Installation, you can then tell pam to only try to authenticate using Kerberos users with uid > 5000: | + | <note>Если вы установите uid каждого вашего авторизованного в сети пользователя начиная с 5000, как предложено в [[#сервер_kerberos|Установке]], вы затем сможете указать pam аутентифицировать с помощью Kerberos только пользователей с uid > 5000: |
+ | <code> | ||
# Kerberos should only be applied to ldap/kerberos users, not local ones. | # Kerberos should only be applied to ldap/kerberos users, not local ones. | ||
for i in common-auth common-session common-account common-password; do | for i in common-auth common-session common-account common-password; do | ||
Строка 201: | Строка 199: | ||
/etc/pam.d/$i | /etc/pam.d/$i | ||
done | done | ||
+ | </code> | ||
+ | Это поможет избежать запросов (несуществующих) паролей Kerberos для локально аутентифицированных пользователей при смене у них пароля с помощью passwd.</note> | ||
- | This will avoid being asked for the (non-existent) Kerberos password of a locally authenticated user when changing its password using passwd. | + | Вы можете проверить настройки запросив билет с помощью утилиты **kinit**. Например: |
- | + | <code> | |
- | You can test the configuration by requesting a ticket using the kinit utility. For example: | + | |
kinit steve@EXAMPLE.COM | kinit steve@EXAMPLE.COM | ||
Password for steve@EXAMPLE.COM: | Password for steve@EXAMPLE.COM: | ||
+ | </code> | ||
- | When a ticket has been granted, the details can be viewed using klist: | + | Когда билет будет предоставлен, детали можно увидеть с помощью **klist**: |
+ | <code> | ||
klist | klist | ||
Ticket cache: FILE:/tmp/krb5cc_1000 | Ticket cache: FILE:/tmp/krb5cc_1000 | ||
Строка 222: | Строка 221: | ||
Kerberos 4 ticket cache: /tmp/tkt1000 | Kerberos 4 ticket cache: /tmp/tkt1000 | ||
klist: You have no tickets cached | klist: You have no tickets cached | ||
+ | </code> | ||
- | Next, use the auth-client-config to configure the libpam-krb5 module to request a ticket during login: | + | Затем используйте **auth-client-config** для настройки модуля libpam-krb5 для запроса билета в процессе входа: |
+ | <code>sudo auth-client-config -a -p kerberos_example</code> | ||
- | sudo auth-client-config -a -p kerberos_example | + | Теперь вы будете получать билет в случае удачной авторизации на входе. |
- | + | ||
- | You will should now receive a ticket upon successful login authentication. | + | |
====Ссылки==== | ====Ссылки==== | ||
- | For more information on MIT's version of Kerberos, see the MIT Kerberos site. | + | -- Для дополнительной информации по версии MIT Kerberos, смотрите сайт [[http://web.mit.edu/Kerberos/|MIT Kerberos]]. |
- | + | -- [[https://help.ubuntu.com/community/Kerberos|Ubuntu Wiki Kerberos]] для деталей. | |
- | The Ubuntu Wiki Kerberos page has more details. | + | -- [[http://oreilly.com/catalog/9780596004033/|Kerberos: The Definitive Guide]] от O'Reilly - великолепное руководство по установке Kerberos. |
- | + | -- Также почувствуйте свободу без остановки на IRC каналах **//#ubuntu-server//** и **//#kerberos//** на [[http://freenode.net/|Freenode]], если у вас остались вопросы по Kerberos. | |
- | O'Reilly's Kerberos: The Definitive Guide is a great reference when setting up Kerberos. | + | |
- | + | ||
- | Also, feel free to stop by the #ubuntu-server and #kerberos IRC channels on Freenode if you have Kerberos questions. | + | |
---- | ---- |