配置OpenLDAP使用Kerberos验证.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
配置OpenLDAP使用Kerberos验证

配置OpenLDAP使用Kerberos验证 1 前言 假设你的Openldap已经配置好并成功运行,本文只是介绍如何使Openldap使用Kerberos来验证用户身份。 本配置在FC5上通过,在使用rhe时,很可能会有不同的情况。 2 名词解释 2.1 Kerberos 基于 共享密钥 的安全机制,由MIT发明,现在已经被标准化,最新是版本5,简称krb5。Kerberos特别适合局域网络,Windows2k及以上系统的安全机制 即基于kerberos。Kerberos有多个实现版本,本文使用的一个它的实现叫做mit?-kerberos。 2.2 SASL 简单认证和安全层(Simple Authentication and Security Layer)。也是一套RFC定义的标准。它的核心思想是把用户认证和安全传输从应用程序中隔离出来。像SMTP协议在定义之初都没有考虑到用户认证等问 题,现在SMTP可以配置使用SASL来完成这方面的工作。Openldap同样如此。 SASL支持多种认证方法,比如 ? ANONYMOUS: 无需认证。 ? PLAIN:明文密码方式(cleartext password) ? DIGEST-MD5: HTTP Digest 兼容的安全机制,基于MD5,可以提供数据的安全传输层。这个是方便性和安全性结合得最好的一种方式。也是默认的方式。 ? GSSAPI:Generic Security Services Application Program Interface Gssapi本身是一套API,由IETF标准化。其最主要也是著名的实现是基于Kerberos的。所以一般说到gssapi都暗指kerberos实 现。 ? EXTERNAL:认证已经在环境中实现了,比如SSL/TLS, IPSec. 2.3 Cyrus SASL Cyrus-SASL是SASL协议最常用的一个实现。其他实现还有GNU SASL等。 3 环境准备 3.1 环境 (1) (2) (3) 3.2 安装软件包 Kerberos server: Krb5-server Sasl-gssapi: Cyrus-sasl-gssapi Kerberos client: Krb5-client 如果依赖于别的包,也一并安装 4 配置Kerberos server 配置文件包括下面3个文件 1. /etc/krb5.conf 2. /var/kerberos/krb5kdc/kdc.conf 3. /var/kerberos/krb5kdc/kadm5.acl 4.1 配置/etc/krb5.conf 这个配置文件设置整个kerberos环境的,所以不但server,而且client也会使用它。 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = EXAMPLE.COM default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc des-cbc-md5 default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc des-cbc-md5 permitted_enctypes = des3-hmac-sha1 des-cbc-crc des-cbc-md5 dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h forwardable = yes [realms] EXAMPLE.COM = { kdc = :88 admin_server = :749 default_domain = } [domain_realm] . = EXAMPLE.COM = EXAMPLE.COM [kdc] profile = /var/kerberos/krb5kdc/kdc.conf [appdefaults] pam = { debug = false ticket_lifetime = 36000 renew_lifetime = 36000 forwardable = true krb4_convert = false } 4.2 配置/var/kerberos/krb5kdc/kdc.conf 这个配置文件是专门为kdc定义的参数 [kdcdefaults] v4_mod

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档