로그인시 자동 Kerberos 티켓 초기화


10

KDE에 로그인 할 때 ksshaskpass비밀번호로 보호 된 키를 추가 하는 데 사용 하고 있습니다. ssh-agentkerberos와 비슷한 것이 있습니까?

답변:


12

pam-krb5 사용을 살펴볼 것 입니다.

데비안과 우분투에서는이어야합니다 apt-get install libpam-krb5.

PAM 구성은 다음과 같습니다.

auth required pam_unix.so
auth optional pam_krb5.so try_first_pass

또는

auth required pam_unix.so
auth optional pam_krb5.so use_first_pass   

에서 /etc/pam.d/common-auth.

로컬 인증에 사용한 비밀번호 (예 :의 비밀번호) /etc/shadow를 사용하여 Kerberos 비밀번호와 동일한 비밀번호를 사용하려고합니다.

Kerberos 암호가 시스템 암호와 동일하면 다시 입력 할 필요가 없습니다.

당신의 Kerberos 암호는 시스템 암호와 다른 경우, 무슨 일 당신이 사용 여부에 따라 달라집니다 try_first_pass또는 use_first_pass:

  • try_first_pass Kerberos 비밀번호를 묻습니다.
  • use_first_pass묻지 않지만 kinit나중에 스스로 를 실행해야합니다.

이렇게하면 ksshaskpass도 중복으로 만들 수 있습니다.

auth required pam_unix.so
auth optional pam_ssh.so try_first_pass
auth optional pam_krb5.so try_first_pass

데비안과 우분투에서는 libpam-ssh를 설치해야합니다 .


예, 이것에 대해 알고 있지만 다른 암호로 작동하는 솔루션을 원합니다.
Šimon Tóth

@Let_Me_Be : 정교하게 할 수 있습니까? try_first_pass이 경우 옵션이 작동하지 않아야합니다.
Mikel

1
내 kerberos 사용자 이름이 로컬 사용자 이름과 다른 경우 어떻게 작동합니까? 예 : gertgertvdijk.
gertvdijk

키 링을 사용하여 kinit를 사용하는 것이 좋을 것입니다. 누군가 그런 것을 알고 있습니까?
Dave

1

일반적으로 Kerberos는 PAM pam_krb5.so와 통합됩니다. 사용자 이름과 제공 한 비밀번호를 기반으로 Kerberos 티켓을 획득하려고 시도합니다. 또한 로그인 허용 여부를 확인하는 데 사용할 수도 있지만 티켓을 원할 경우 무시하도록 설정할 수도 있습니다. Kerberos 암호를 데스크탑과 동기화 상태로 유지하려면 인증 모듈과 세션 모듈, 암호로 추가해야합니다. 사용자의 로그인을 확인하기 위해 Kerberos를 사용하려는 경우 /etc/krb5.keytab에서 keytab 파일을 host/hostname.example.com@EXAMPLE.COM에 대한 키로 설정해야합니다. 당신의 환경.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.