Talvez.
- Você pode obter um ticket para seu principal no sistema do cliente como parte do processo de login padrão ou manualmente (
kinit
, MIT Kerberos for Windows)? - O servidor tem um diretor kerberos ou você pode dar um? Deve estar no formato
host/[email protected]
. - A
GSSAPI
de autenticação está ativada no seu cliente? - O seu cliente sabe qual região o servidor pertence ao registro de recurso TXT do DNS ou ao mapeamento local?
Se você disse "sim" para all do acima, parabéns, você pode usar GSSAPIAuthentication
.
- Você também pode precisar ativar a delegação de credenciais, dependendo da sua configuração.
Passos do teste:
(Supondo que: domain = example.com; realm = EXAMPLE.COM)
-
%código%
- Idealmente, isso é tratado pelo seu processo de login padrão, incluindo
kinit [email protected]
oupam_krb5
(compam_sss
) noauth_provider = krb5
apropriado.
- Idealmente, isso é tratado pelo seu processo de login padrão, incluindo
-
%código%
- Esta é uma etapa de depuração.
pam stack
faz isso automaticamente se você tiver um cache válido e estiver falando com umkvno host/[email protected]
que suportassh
ousshd
.
- Esta é uma etapa de depuração.
-
gssapi-with-mic
deve retornargssapi-keyex
- Como alternativa, o mapeamento pode ser armazenado na seção
dig _kerberos.example.com txt
de"EXAMPLE.COM"
as[domain_realm]
, mas o método/etc/krb5.conf
é muito melhor.
- Como alternativa, o mapeamento pode ser armazenado na seção
-
%código%
- Para entrar em um nome de usuário que não seja o do seu principal no servidor, você precisará mapear os detalhes dos quais eu não estou entrando aqui.