답변:
첫 로그인 :
pam_krb5
또는 pam_sss
)은 Kerberos KDC에 TGT (티켓 부여 티켓)를 요청합니다.
$KRB5CCNAME
환경 변수를 검사하여 ccache를 찾거나 klist
해당 내용을 나열 하는 데 사용할 수 있습니다.)pam_krb5
권한 부여 단계에서 호출 되면 ~/.k5login
존재 여부를 확인합니다 . 그렇다면 클라이언트 Kerberos 프린시 펄을 나열해야합니다. 그렇지 않으면 허용되는 유일한 주체는 입니다.username@DEFAULT-REALM
두 번째 로그인 :
host/s2.example.com@EXAMPLE.COM
TGT도 로컬에서 얻을 수 있습니다. Linux에서는을 사용하여이 작업을 수행 kinit
한 다음을 사용하여 연결하십시오 ssh -K
. Windows의 경우 Windows AD 도메인에 로그인하면 Windows가 자동으로이를 수행합니다. 그렇지 않으면 MIT Kerberos를 사용할 수 있습니다. PuTTY 0.61은 Windows (SSPI) 및 MIT (GSSAPI) 사용을 모두 지원하지만 수동으로 전달 (위임)을 활성화해야합니다.
1 gssapi-keyex
도 가능하지만 공식 OpenSSH에는 수용되지 않았습니다.
여기서 명백한 유일한 단계는 S1에 자격 증명을 사용하여 kinit
K (클라이언트 인증)로부터 티켓을 부여 하는 PAM 모듈이 있다는 것입니다 . 그런 다음 Kerberos 인증을 사용하여 S2에 SSH하면 클라이언트 서비스 인증이 수행됩니다. 나는 지루한 모든 교환 메시지를 메시지로 통해 얻는 이점을 보지 못합니다.
-vvv
모든 메시지를보고 Kerberos에 대한 Wikipedia 설명 을 읽으려면 ssh 명령 에을 던지십시오 .