web-dev-qa-db-ja.com

RHEL 5.8 Kerberos Active Directory Windows 2003 Server SP2

私はここで問題をデバッグしようとしています。

したがって、このLinuxボックスをKerberosを介してADドメインに接続する必要があります。

これが私のkrb5.confです:

[libdefaults]
   default_realm=OURDOMAIN.COM
   dns_lookup_realm=true
   dns_lookup_kdc=true
   ticket_lifetime=24h
   forwardable = true
   proxiable = true

[realms]
   OURDOAMIN.COM = {
       kdc = VSH002.OURDOMAIN.COM:88
       admin_server = VSH002.OURDOMAIN.COM:749
       default_domain = OURDOMAIN.COM
   }   

[domain_realm]
   .ourdomain.com=OURDOMAIN.COM
   ourdomain.com=OURDOMAIN.COM

今/ etc/hosts:

 10.1.10.51 VSH002.OURDOMAIN.COM VSH002 vsh002

そしてresolv.conf:

domain ourdomain.com
search ourdomain.com
nameserver 10.1.10.51

コマンド[email protected]は問題なく機能します。

また、klist-keは正しいプリンシパルを示します

kinit-Vも正常に接続します。

問題: Active Directory側でkpassを使用してキータブを生成し、を使用して接続しようとした後

 kinit -k

私は得る:

初期資格情報の取得中にレルム内のKDCのネットワークアドレスを解決できません。

ネットワークアドレスを解決できませんか?そんなことがあるものか?

誰か助けてくれませんか?

ありがとう、ユージーン。

3
Eugene

キータブでkinitを使用する場合は、認証するprincipleを指定する必要があります。これはおそらく、キータブに複数の原則を含めることができるためです。

[root@dhcp2 ~]# kinit -k
kinit(v5): Cannot resolve network address for KDC in realm  while getting initial credentials
[root@dhcp2 ~]# kinit -k  Host/dhcp2.domain.tld
[root@dhcp2 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Host/[email protected]

Valid starting     Expires            Service principal
07/29/12 19:27:49  07/30/12 07:27:49  krbtgt/[email protected]
        renew until 07/30/12 19:27:49


Kerberos 4 ticket cache: /tmp/tkt0
klist: You have no tickets cached
2
84104

dns_lookup_kdc = trueは、kinitがDNSのSRVレコードを検索することを意味します。

サーバーがドメイン/ドメインコントローラーに使用しているSRVレコードがDNSサーバーにありますか?

ポート88の場合は_kerberos.VSH002.OURDOMAIN.COM
_ ldap.VSH002.OURDOMAIN.COM(ポート389用)

http://web.mit.edu/kerberos/krb5-1.6/krb5-1.6.3/doc/krb5-admin.html

0
Greg Askew