Ao usar kinit
para adquirir um tíquete Kerberos, eu o configurei para usar um domínio padrão, GERT.LAN
por exemplo , editando /etc/krb5.conf
:
[libdefaults]
default_realm = GERT.LAN
Isso é ótimo, já que não preciso fornecer isso o tempo todo na linha de comando.
⟫ kinit
[email protected]'s Password:
No entanto, meu nome de usuário local gert
não corresponde ao nome de usuário remoto gertvdijk
. Agora eu tenho que fornecer o nome principal completo como argumento ainda. Se este for apenas kinit, eu poderia criar um alias do bash, mas mais ferramentas Kerberos aparecerão para tentar meu nome de usuário local. Por exemplo, o Kredentials não me permite usar outro que não seja o principal padrão.
Então, basicamente, o que eu quero é criar um mapeamento entre o usuário local gert
e o principal remoto [email protected]
.
Ironicamente, ao usar uma configuração mais complicada com o PAM, sou capaz de conseguir isso. Em krb5.conf
:
[appdefaults]
pam = {
mappings = gert [email protected]
}
Mas não quero mais usar o módulo Kerberos PAM, pois me bloqueei tantas vezes pensando que o servidor Kerberos não está acessível e estou tentando inserir a senha local ...
Então, para encurtar a história, existe uma maneira de configurar um principal padrão ou um mapeamento a partir de nomes de usuários locais?
[email protected]
como principal. Estou usando oheimdal-clients
pacote que me fornece/usr/bin/kinit
. A versão do MIT parece não funcionar no domínio do Windows, então não posso testar isso.kinit
não levará esse arquivo em consideração. Acredito que a documentação menciona que isso é para solicitar tickets para um serviço, não ao solicitar o TGT inicial. Vadio.Use uma região padrão e use um mapeamento de usuário
/etc/krb5.conf
como este:Agora
kinit
/kpasswd
mapeá-lo-á ao invocá-lo como usuário local e mapeá-lo para um nome de usuário de domínio.fonte