启用 IDS 服务器 Kerberos 绑定
以下过程启用 IDS 服务器进行 Kerberos 绑定。
以下示例显示了如何为 Kerberos 绑定配置 IDS 服务器。
已使用 IDS v5.1 对该示例进行了测试:
- 安装 krb5.client 文件集。
- 请确保 /etc/krb5/krb5.conf 文件存在并且已正确配置。 如果需要对其进行配置,可以运行 /usr/sbin/config.krb5 命令。
# config.krb5 -r ud3a.austin.ibm.com -d austin.ibm.com -c KDC -s alyssa.austin.ibm.com Initializing configuration... Creating /etc/krb5/krb5_cfg_type... Creating /etc/krb5/krb5.conf... The command completed successfully. # cat /etc/krb5/krb5.conf [libdefaults] default_realm = ud3a.austin.ibm.com default_keytab_name = FILE:/etc/krb5/krb5.keytab default_tkt_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc defaut_tgs_enctypes = des3-cbc-shal1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc [realms] ud3a.austin.ibm.com = { kdc = alyssa.austin.ibm.com:88 admin_server = alyssa.austin.ibm.com:749 default_domain = austin.ibm.com } [domain_realm] .austin.ibm.com = ud3a.austin.ibm.com alyssa.austin.ibm.com = ud3a.austin.ibm.com [logging] kdc = FILE:/var/krb5/log/krb5 admin_server = FILE:/var/krb5/log/kadmin.log default = FILE:/var/krb5/log/krb5lib.log - 获取ldap://serverhostnameprincipal 的 keytab 文件,并将其放入 "/usr/ldap/etc目录。 例如: /usr/ldap/etc/slapd_krb5.keytab.
- 设置许可权以允许服务器进程访问该文件。
# chown ldap:ldap /usr/ldap/etc/slapd_krb5.keytab # - 要对 IDS 服务器启用 Kerberos 绑定,请编辑 /etc/ibmslapd.conf 文件并附加以下条目:
dn: cn=Kerberos, cn-Configuration cn: Kerberos ibm-slapdKrbAdminDN: ldapadmin ibm-slapdKrbEnable: true ibm-slapdKrbIdentityMap: true ibm-slapdKrbKeyTab: /usr/ldap/etc/slapd_krb5.keytab ibm-slapdKrbRealm: ud3a.austin.ibm.com objectclass: ibm-slapdKerberos objectclass: ibm-slapdconfigEntry objectclass: top - 将 ldapproxy 主体映射到名为 cn-proxyuser,cn=aixdata 的绑定 DN。
- 如果绑定 DN 条目存在于 IDS 服务器中,请创建具有以下内容的名为 ldapproxy.ldif 的文件:
dn: cn=proxyuser,cn=aixdata changetype: modify add: objectclass objectclass: ibm-securityidentities - add:altsecurityidentities altsecurityidentities: Kerberos:ldapproxy@ud3a.austin.ibm.com或 - 如果尚未将绑定 DN 条目添加到服务器,请创建具有以下内容的名为 proxyuser.ldif 的文件:
注: 您将需要将 proxyuserpwd 替换为您的密码。dn: cn=proxyuser,cn=mytest cn: proxyuser sn: proxyuser userpassword: proxyuserpwd objectclass: person objectclass: top objectclass: ibm-securityidentities altsecurityidentities: Kerberos:ldapproxy@ud3a.austin.ibm.com使用 ldapmodify 命令将创建的绑定 DN 条目添加到 IDS 服务器。
# ldapmodify -D cn-admin -w adminPwd -f /tmp/proxyuser.ldif modifying entry cn=proxyuser,cn=mytest # - 如果绑定 DN 条目存在于 IDS 服务器中,请创建具有以下内容的名为 ldapproxy.ldif 的文件:
- 重新启动 IDS 服务器。