로그인 시 Kerberos 티켓 자동 초기화

로그인 시 Kerberos 티켓 자동 초기화

KDE에 로그인할 때 ksshaskpass암호로 보호된 키를 추가 하는데 사용합니다. Kerberos와 비슷한 것이 있습니까?ssh-agent

답변1

나는 사용을 고려할 것입니다pam-krb5.

데비안과 우분투에서는 apt-get install libpam-krb5.

PAM 구성은 다음과 같습니다.

auth required pam_unix.so
auth optional pam_krb5.so try_first_pass

또는

auth required pam_unix.so
auth optional pam_krb5.so use_first_pass   

존재하다 /etc/pam.d/common-auth.

로컬 인증에 사용한 비밀번호(예: 의 비밀번호)를 사용한 /etc/shadow다음 Kerberos 비밀번호와 동일한 비밀번호를 사용하려고 시도합니다.

Kerberos 비밀번호가 시스템 비밀번호와 동일하면 다시 입력할 필요가 없습니다.

Kerberos 비밀번호가 시스템 비밀번호와 다를 경우 어떻게 됩니까? 다음을 사용하는지 여부에 따라 달라 try_first_pass집니다 use_first_pass.

  • try_first_passKerberos 비밀번호를 묻는 메시지가 나타납니다.
  • use_first_passkinit묻지는 않겠지만 나중에 직접 실행해야 합니다.

다음과 같은 경우도 가능하므로 ksshaskpass가 중복될 수도 있습니다.

auth required pam_unix.so
auth optional pam_ssh.so try_first_pass
auth optional pam_krb5.so try_first_pass

Debian 및 Ubuntu에서는 설치가 필요합니다.libpam-ssh.

답변2

일반적으로 Kerberos는 PAM pam_krb5.so와 통합됩니다. 귀하가 제공한 사용자 이름과 비밀번호를 기반으로 Kerberos 티켓을 얻으려고 시도합니다. 로그인이 허용되었는지 확인하는 데에도 사용할 수 있지만 티켓만 원하는 경우 무시하도록 설정할 수 있습니다. Kerberos 비밀번호를 데스크탑과 동기화된 상태로 유지하려는 경우 인증 모듈, 세션 모듈 및 비밀번호로 추가해야 합니다. Kerberos를 사용하여 사용자 로그인을 인증하려는 경우, /etc/krb5.keytab에 호스트/에 대한 키가 포함된 keytab 파일도 설정해야 합니다.[이메일 보호됨]환경에 따라 호스트 이름과 example.com을 바꿉니다.

관련 정보