Kerberos Ticket管理

Kerberos Ticket管理


本章介绍如何管理您的Kerberos Ticket,这里的Ticket是指Ticket-Granting-Ticket(TGT),是您访问集群中服务的凭证。我们假设您已经有自己的principal和密码(或者keytab),如果您还没有这些信息,请联系您的系统管理员获取。下面的指令您可以在安装了Kerberos或Guardian的集群中任意一台机器上执行。

1. 获取Ticket: kinit

如果您当前的session中没有ticket或者ticket已过期,您都需要使用kinit指令来获取 ticket。您只需执行:

kinit <your_principal>

这里<your_principal>处提供您的principal并在系统提示下输入密码,即可获取一张ticket。

举例:Alice用户获取ticket:
[root@tw-node118 ~]# kinit alice@TDH
Password for alice@TDH:

如果您的密码存在keytab文件中并想要提供keytab文件进行认证,您需要执行:

kinit <your_principal> -kt <keytab_path>

这里<keytab_path>处提供您keytab文件的路径。这个路径可以是绝对路径也可以是相对路径。因为提供keytab文件就是在提供密码,所以您无需再输入密码。

举例:Alice用户通过提供keytab获取ticket:
[root@tw-node118 ~]# kinit alice@TDH -kt /root/.keytab
2. 查看Ticket: klist

要查看您当前的session是否有ticket以及ticket的有效期,您只需要在命令行执行klist。

举例:当前session没有ticket:
[root@tw-node118 ~]# klist
klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)
举例:当前session有ticket:
[root@tw-node118 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: alice@TDH
Valid starting
Expires
11/26/15 19:04:19 11/27/15 05:04:19
renew until 12/03/15 19:04:19
Service principal
krbtgt/TDH@TDH

在这里您可以看到ticket的过期时间,如果根据这个信息当前session中的ticket已经过期,您是无法访问服务的。您需要使用kinit指令重新获取ticket。

3. 销毁Ticket: kdestroy

当您结束对集群服务的使用,可以用kdestroy指令手动销毁您的ticket,以防别人持您的ticket来使用您的数据和应用。

举例
[root@tw-node118 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: alice@TDH
Valid starting
Expires
11/26/15 19:11:31 11/27/15 05:11:31
renew until 12/03/15 19:11:31
[root@tw-node118 ~]# kdestroy
[root@tw-node118 ~]# klist
Service principal
krbtgt/TDH@TDH
klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)

当前session没有ticket说明ticket已经被销毁。

转载于:https://www.cnblogs.com/zhengbing/p/11012745.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kerberos 是一个网络身份验证协议,用于在计算机网络中验证用户和服务之间的身份。要配置 Kerberos,你需要进行以下步骤: 1. 安装 Kerberos:首先,你需要在服务器上安装 Kerberos 软件包。这可以通过包管理器(如 yum 或 apt)来完成。 2. 配置 Kerberos 服务器:接下来,你需要配置 Kerberos 服务器。主要的配置文件是 `/etc/krb5.conf`,其中包含了 Kerberos 的全局参数、领域和域的定义以及密钥分发中心等信息。 3. 创建 Kerberos 数据库:使用 `kdb5_util` 工具创建 Kerberos 数据库。该数据库将存储用户和服务的凭证和密钥。 4. 添加用户和服务:使用 `kadmin` 工具添加用户和服务到 Kerberos 数据库。每个用户和服务都将有一个唯一的主体名(principal name),用于身份验证和授权。 5. 生成密钥表:生成密钥表(keytab)文件,用于存储服务的密钥。密钥表可以在服务启动时自动加载,而无需用户的交互式输入。 6. 配置客户端:在客户端上配置 Kerberos,以便能够与 Kerberos 服务器进行通信。主要的配置文件是 `/etc/krb5.conf`,需要指定正确的领域和域的信息。 7. 测试身份验证:使用 `kinit` 命令测试用户的身份验证。该命令将提示用户输入密码,并生成一个临时票据(ticket)用于后续的服务请求。 8. 配置服务:配置服务以使用 Kerberos 进行身份验证。这涉及到修改服务配置文件,以指定正确的密钥表和 Kerberos 配置。 以上是 Kerberos 的基本配置步骤,具体的操作可能会因系统和需求而有所不同。你可以参考官方文档或相关教程以获取更详细的信息和指导。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值