私はここで問題をデバッグしようとしています。
したがって、このLinuxボックスをKerberosを介してADドメインに接続する必要があります。
これが私のkrb5.confです:
[libdefaults]
default_realm=OURDOMAIN.COM
dns_lookup_realm=true
dns_lookup_kdc=true
ticket_lifetime=24h
forwardable = true
proxiable = true
[realms]
OURDOAMIN.COM = {
kdc = VSH002.OURDOMAIN.COM:88
admin_server = VSH002.OURDOMAIN.COM:749
default_domain = OURDOMAIN.COM
}
[domain_realm]
.ourdomain.com=OURDOMAIN.COM
ourdomain.com=OURDOMAIN.COM
今/ etc/hosts:
10.1.10.51 VSH002.OURDOMAIN.COM VSH002 vsh002
そしてresolv.conf:
domain ourdomain.com
search ourdomain.com
nameserver 10.1.10.51
コマンド[email protected]は問題なく機能します。
また、klist-keは正しいプリンシパルを示します
kinit-Vも正常に接続します。
問題: Active Directory側でkpassを使用してキータブを生成し、を使用して接続しようとした後
kinit -k
私は得る:
初期資格情報の取得中にレルム内のKDCのネットワークアドレスを解決できません。
ネットワークアドレスを解決できませんか?そんなことがあるものか?
誰か助けてくれませんか?
ありがとう、ユージーン。
キータブでkinit
を使用する場合は、認証するprinciple
を指定する必要があります。これはおそらく、キータブに複数の原則を含めることができるためです。
[root@dhcp2 ~]# kinit -k
kinit(v5): Cannot resolve network address for KDC in realm while getting initial credentials
[root@dhcp2 ~]# kinit -k Host/dhcp2.domain.tld
[root@dhcp2 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Host/[email protected]
Valid starting Expires Service principal
07/29/12 19:27:49 07/30/12 07:27:49 krbtgt/[email protected]
renew until 07/30/12 19:27:49
Kerberos 4 ticket cache: /tmp/tkt0
klist: You have no tickets cached
dns_lookup_kdc = trueは、kinitがDNSのSRVレコードを検索することを意味します。
サーバーがドメイン/ドメインコントローラーに使用しているSRVレコードがDNSサーバーにありますか?
ポート88の場合は_kerberos.VSH002.OURDOMAIN.COM
_ ldap.VSH002.OURDOMAIN.COM(ポート389用)
http://web.mit.edu/kerberos/krb5-1.6/krb5-1.6.3/doc/krb5-admin.html