PuTTY 0.61 ou mais recente pode usar tíquetes Kerberos / GSSAPI (em vez de autenticação de chave pública) para autenticar em um servidor SSH. Para habilitar isso, vá no menu de configuração do PuTTY para "Connection | SSH | Auth | GSSAPI" e certifique-se de que "Attempt GSSAPI authentication" esteja habilitado. (O equivalente ao cliente Linux OpenSSH é "ssh -K".)
Existem duas maneiras pelas quais o PuTTY pode obter o tíquete de concessão de tíquete do Kerberos:
-
O PuTTY tem acesso a qualquer ticket que o Windows obteve de seu servidor de domínio do Active Directory quando você fez login em uma máquina Windows que está em um domínio. Nesse caso, não há necessidade de fazer nada de especial para conseguir um ingresso.
-
Como alternativa (por exemplo, em uma máquina Windows que não esteja em um domínio), o PuTTY também tem acesso a todos os tickets gerados pela ferramenta GUI "MIT Kerberos Ticket Manager" que vem com o "MIT Kerberos for Windows". pacote do link . Apenas use isso para obter seu tíquete Kerberos antes de iniciar o PuTTY. Se o "MIT Kerberos Ticket Manager" estiver em execução, ele solicitará automaticamente a senha do Kerberos se o PuTTY precisar de uma. Portanto, é uma boa ideia adicionar um atalho ao "MIT Kerberos Ticket Manager" à sua pasta de inicialização.
No lado do servidor sshd:
-
Obtenha do seu KDC e instale em /etc/krb5.keytab um keytab do servidor.
-
Em
/etc/ssh/sshd_config
, verifique se você temGSSAPIAuthentication yes
para ativar a autenticação Kerberos.
Certifique-se de que krb5.conf
esteja configurado corretamente em ambos os lados, de modo que as bibliotecas GSSAPI usadas pelo putty e pelo sshd encontrem o mesmo domínio e contatem o mesmo KDC (a menos que seu território e KCD já estejam devidamente anunciados via DNS, caso em que nada precisa ser adicionado a krb5.conf
).