安装和配置Kerberos KDC服务器
安装和配置Kerberos KDC服务器
在Red Hat Enterprise Linux上,为Greenplum设置Kerberos密钥分发中心(KDC)服务器的步骤。
如果您没有KDC,参考如下步骤,在Red Hat Enterprise Linux主机上安装配置一个KDC服务,其域为GPDB.KRB。 本示例中KDC服务器的主机名是gpdb-kdc。
- 安装Kerberos服务器客户端软件包:
$ sudo yum install krb5-libs krb5-server krb5-workstation
- 编辑/etc/krb5.conf配置文件。如下示例展示的包含默认GPDB.KRB域配置的Kerberos服务。
[logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = GPDB.KRB dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h renew_lifetime = 7d forwardable = true default_tgs_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5 default_tkt_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5 permitted_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5 [realms] MASTER01.COM = { kdc = 192.168.15.130 admin_server = 192.168.15.130 } [domain_realm] .master01.com = MASTER01.COM master01.com = MASTER01.COM
在[realms]分布,kdc和admin_server键指定了Kerberos服务运行的域名(MASTER01.COM)和端口。可以用IP地址来代替主机名。
如果该Kerberos服务器还管理者其他域的认证, 需要在kdc.conf文件[realms]和[domain_realm] 部分添加GPDB.KRB域配置。关于kdc.conf文件更多信息,参阅Kerberos文档。
- 运行kdb5_util,创建Kerberos数据库。
# kdb5_util create -s
其kdb5_util的 create子命令创建数据库,为KDC服务器所管理的Kerberos域存储密钥。 其-s选项创建一个隐藏文件。如果没有这个隐藏文件,每次启动KDC服务时都需要输入密码
- 使用kadmin.local工具增加一个管理员用户到KDC数据库中。 因为工具本身并不依赖于Kerberos认证,kadmin.local工具 允许您为本地的Kerberos服务器增加一个初始的管理员用户。 运行如下命令,添加用户gpadmin作为管理员用户到KDC数据库中:
# kadmin.local -q "addprinc gpadmin/admin"
大部分用户不需要对Kerberos服务器的管理访问。 他们可以使用kadmin来管理自己的主体(例如,更改自己的密码)。 关于kadmin的信息,参阅Kerberos文档。
- 如果需要,编辑 /var/kerberos/krb5kdc/kadm5.acl文件, 为gpadmin授予适当的权限。
- 启动Kerberos守护进程:
# /sbin/service krb5kdc start# /sbin/service kadmin start
- 设置Kerberos自启动:
# /sbin/chkconfig krb5kdc on # /sbin/chkconfig kadmin on
- 配置/etc/hosts 如果是windows要配置:C:WindowsSystem32driversetchosts
这里要配置相应的域名:192.168.15.130 master01.com
本文地址:https://www.vps345.com/4428.html