linux環(huán)境之kerberos服務(wù)安裝方式
kerberos服務(wù)安裝-linux環(huán)境
由于需要調(diào)試kafka開啟kerberos認(rèn)證相關(guān)的環(huán)境,特此記錄一下關(guān)于kerberos環(huán)境搭建的步驟。
安裝時(shí)間同步服務(wù)
yum install -y ntp systemctl enable ntpd systemctl start ntpd


安裝krb5服務(wù)
yum install -y krb5-server krb5-config

安裝完成后會在/var目錄下產(chǎn)生kerberos目錄:

編輯配置文件
編輯 /var/kerberos/krb5kdc/kdc.conf配置文件
vi /var/kerberos/krb5kdc/kdc.conf
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[realms]
#EXAMPLE.COM = {
TEST.COM = {
#master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
max_renewable_life = 7d
}
將EXAMPLE.COM修改為自己要是用的標(biāo)識,我是用的是TEST.COM,在配置項(xiàng)的末尾增加了一項(xiàng)配置:max_renewable_life = 7d
編輯/var/kerberos/krb5kdc/kadm5.acl 文件
vi /var/kerberos/krb5kdc/kadm5.acl
*/admin@TEST.COM *
說明:此項(xiàng)編輯的意思是 任何包含“/admin”的principal 都擁有所有權(quán)限(admin)。
編輯文件/etc/krb5.conf
vi /etc/krb5.conf
配置完成參考:
# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
dns_lookup_realm = false
ticket_lifetime = 24h
# renew_lifetime = 7d
forwardable = true
rdns = false
pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt
# default_realm = EXAMPLE.COM
default_realm = TEST.COM
default_ccache_name = KEYRING:persistent:%{uid}
[realms]
TEST.COM = {
kdc = hadoop.test.com
admin_server = hadoop.test.com
}
[domain_realm]
.test.com = TEST.COM
test.com = TEST.COM創(chuàng)建realm
kdb5_util create -r TEST.COM -s

開啟krb5kdc和kadmin服務(wù),并設(shè)置開機(jī)啟動(dòng)
systemctl start krb5kdc.service systemctl start kadmin.service systemctl enable krb5kdc.service systemctl enable kadmin.service

以上kerberos服務(wù)安裝基本完成,以下測試使用下
創(chuàng)建keytab文件
1、使用命令kadmin.local進(jìn)入krb的命令界面
2、使用命令addprinc admin/admin創(chuàng)建admin用戶
3、使用命令ktadd -k /home/kerberos_test/admin.keytab -norandkey admin/admin生成admin.keytab文件到/home/kerberos_test/目錄下(目錄自行指定)。
4、exit退出命令行界面

客戶端安裝及使用
安裝krb5-workstation
yum install -y krb5-workstation

安裝完成后可以通過klist命令查看keytab的內(nèi)容了:
klist -kt /home/kerberos_test/admin.keytab

注:如果使用kinit 進(jìn)行初始化,需要在/etc/hosts文件中增加相關(guān)的配置
#示例,需要參考/etc/krb5.conf中realms相關(guān)的配置: 192.168.4.133 hadoop.test.com TEST.COM
加好之后就可以使用kinit命令了:

該操作主要解決以下問題:

其他可用命令參考(僅用作備份使用):
#刪除用戶 kadmin.local delete_principal kafka/test@TEST.COM #帶密碼添加用戶 kadmin.local addprinc -pw aaaaaa kafka/test@TEST.COM #導(dǎo)出用戶keytab文件 kadmin.local ktadd -k /etc/security/keytabs/zookeeper.keytab -norandkey zookeeper/test@TEST.COM #初始化用戶 kinit kafka/test@TEST.COM #查看當(dāng)前素有用戶 kadmin.local listprincs #查看列表 klist #查看krb5kdc.log日志 tail -f /var/log/krb5kdc.log #查看kadmind.log日志 tail -f /var/log/kadmind.log
總結(jié)
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
Linux實(shí)現(xiàn)限制遠(yuǎn)程登錄嘗試密碼次數(shù)及鎖定時(shí)間
在CentOS中,pam_tally2.so模塊可以用來限制用戶登錄失敗的次數(shù),并在達(dá)到設(shè)定的閾值時(shí)鎖定用戶賬戶,配置文件需正確修改,包括在/etc/pam.d/login和/etc/pam.d/sshd中增加相應(yīng)配置,此設(shè)置可以有效防止未授權(quán)的登錄嘗試2024-10-10
Linux kde中11個(gè)你不知道的應(yīng)用程序
今天小編就為大家分享一篇關(guān)于Linux kde中11個(gè)你不知道的應(yīng)用程序,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2018-10-10
關(guān)于g++和gcc的相同點(diǎn)和區(qū)別詳解
下面小編就為大家?guī)硪黄P(guān)于g++和gcc的相同點(diǎn)和區(qū)別詳解。小編覺得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2017-01-01
nacos在linux下啟動(dòng)startup.sh報(bào)錯(cuò)問題及解決
遇到Nacos啟動(dòng)錯(cuò)誤提示“Permission denied”,可通過執(zhí)行命令chmod u+x *.sh給予startup.sh執(zhí)行權(quán)限,解決權(quán)限問題,啟動(dòng)成功,這是一種常見的解決Linux下腳本執(zhí)行權(quán)限問題的方法2023-03-03
linux系統(tǒng)用戶管理與grep正則表達(dá)式示例教程
這篇文章主要給大家介紹了關(guān)于linux系統(tǒng)用戶管理與grep正則表達(dá)式的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家學(xué)習(xí)或者使用linux系統(tǒng)具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧。2018-03-03

