“kdb5_util create” falha com um erro

0

krb5-server 1.10.3-33.el6 no CentOS 6.5.

Estou seguindo as Instruções do Red Hat KDC . Bem ali no início, as instruções me dão /usr/sbin/kdb5_util create -s . Se eu correr isso, eu entendo isso:

#  /usr/sbin/kdb5_util create -s
Loading random data
Initializing database '/var/kerberos/krb5kdc/principal' for realm 'EXAMPLE.COM',
master key name 'K/[email protected]'
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter KDC database master key: 
Re-enter KDC database master key to verify: 
kdb5_util: Required parameters in kdc.conf missing while initializing the Kerberos admin interface

(Sim, eu mudei EXAMPLE.COM para algo apropriado para o meu ambiente.)

Aqui estão os conteúdos de /var/kerberos/krb5kdc/kdc.conf . O conteúdo está fora da caixa, com duas exceções. Eu descomentei a linha master_key_type = aes256-cts e reduzi o supported_enctypes . Eu verifiquei e o tipo de criptografia global aes inclui aes256-cts .

[kdcdefaults]
 kdc_ports = 88
 kdc_tcp_ports = 88

[realms]
 EXAMPLE.COM = {
  master_key_type = aes256-cts
  acl_file = /var/kerberos/krb5kdc/kadm5.acl
  dict_file = /usr/share/dict/words
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  supported_enctypes = aes:special aes:normal des3:special des3:normal
 }

A sintaxe do supported_enctypes é consistente com a documentação .

A string de erro exata "Parâmetros obrigatórios ..." não é exibida em uma pesquisa do Google. Vou experimentar os tipos de codificação, para ver se estraguei tudo isso, apesar da documentação. Eu notei que o sal chamado special é " não totalmente suportado . " Então, sim, prestarei atenção especial a isso.

    
por dafydd 08.12.2014 / 04:06

1 resposta

0

Ok, depois de várias iterações, isso funcionou. O problema é que o grupo de criptografia aes parece não funcionar em supported_enctypes . Os tipos de criptografia precisam ser especificados individualmente. (Eu também adicionei uma seção de registro, pensando que era o problema. Uma verificação cruzada mais tarde descartou isso. Foi apenas o aes "bundle").

[kdcdefaults]
 kdc_ports = 88
 kdc_tcp_ports = 88

[realms]
 EXAMPLE.COM = {
  master_key_type = aes256-cts
  acl_file = /var/kerberos/krb5kdc/kadm5.acl
  dict_file = /usr/share/dict/words
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  supported_enctypes = aes256-cts:special aes256-cts:normal aes128-cts:special aes128-cts:normal des3:special des3:normal
 }

[logging]
 kdc = FILE:/var/log/krb5kdc/kdc.log
 admin_server = FILE:/var/log/krb5kdc/kadmin.log
    
por 08.12.2014 / 05:01