欢迎来到天天文库
浏览记录
ID:22376250
大小:90.00 KB
页数:15页
时间:2018-10-28
《kerberos ldap 主》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、KerberosLDAP主 概述 KRB5LDAP客户机从KRB5LDAP主服务器获取用户和组信息。如果KRB5LDAP主服务器因为不可用而不响应KRB5LDAP客户机,那么KerberosLDAP客户机将向KRB5LDAP从服务器发送一个请求,以获取用户和组信息。 KRB5LDAP客户机应用程序设计为在KRB5LDAP主服务器停机的情况下,尝试根据从服务器执行身份验证。因此在系统失败时,管理员不需要做额外工作就可以将Kerberos身份验证服务故障转移到备份服务器。不过Kerberos的管理特性不提供自动故障转移。 图1.图表 如果Kerb
2、eros主服务器发生故障,kadmind守护进程将不可用。因此,在修复或替换主服务器之前,管理功能是不可用的。特别是主管理、关键创建和关键变更操作在Kerberos主服务器失败期间是不能执行的。 本文使用IBM®Tivoli®目录服务器(LDAP)作为数据库服务器,使用IBMNetksecldap命令配置LDAP服务器和客户机。这个命令自动将LDAP信息更新到所需的LDAP配置文件。参见参考资料小节获得关于配置LDAP主-备份拓扑结构的信息。 使用LDAP数据库(KRB5LDAP主/从)配置Kerberos主/从服务器 下面的步骤
3、在ldap数据库中定义这两个模式定义: 在LDAP主/备份服务器上添加Kerberos模式。NAS在/usr/krb5/ldif目录中附带有一个ldif文件。使用ldapmodify命令将该模式导出到LDAP主/备份服务器。 ldapmodify使用以下语法: ldapmodify -h <LDAP Master hostname/ LDAP replica hostname> -D <bind dn> -a.ldif -v -c 例如:ldapmodify -h server1.in.ibm. -D =admin
4、-inpa.ldif -v -c 下面的步骤将Kerberos域导出到LDAP服务器: NAS附带有一个realm_add.ldif文件,该文件在/usr/krb5/ldif目录中。使用Kerberos域和LDAP后缀信息更新这个文件。需要更改的地方包括使用LDAP后缀替换默认的后缀,并且这个域名应该与将在Kerberos配置中使用的域名一样。 realm_add.ldif文件dn: <ou=Austin, o=IBM, c=US> ou: <Austin> objectclass: organizationalUnit
5、 dn: krbrealmName-V2=<REALM NAME>, <ou=Austin, o=IBM, c=US> objectclass: KrbRealm-V2 objectclass: KrbRealmExt krbrealmName-V2: <REALM NAME> krbprincSubtree: krbrealmName-V2=<REALM NAME>, <ou=Austin, o=IBM, c=US> krbDeleteType: 4 krbMaxFailAuth: 0 kr
6、bDisableTimeInterval: 0 dn: =principal, krbrealmName-V2=<REALM NAME>, <ou=Austin, o=IBM, c=US> objectclass: container : principal dn: =policy, krbrealmName-V2=<REALM NAME>, <ou=Austin, o=IBM, c=US> objectclass: container : policy 使用命令ldapadd将该文件导出到
7、LDAP主/从服务器。 ldapadd语法 ldapadd -h <LDAP server hostname/LDAP Replica server hostname> -D <bind dn> -_add.ldif -v -c 例如: ldapadd -h server1.in.ibm. -D =admin -inp_add.ldif -v -c 将Kerberos模式定义导出到LDAP服务器之后,使用命令ldapsearch检查它。 ldapsearch语法ldapsearch -h <LDAP maste
8、r/Replic1234下一页——感谢阅读这篇文章,..,a hostname> -D
此文档下载收益归作者所有