linux環(huán)境之kerberos服務安裝方式
kerberos服務安裝-linux環(huán)境
由于需要調(diào)試kafka開啟kerberos認證相關的環(huán)境,特此記錄一下關于kerberos環(huán)境搭建的步驟。
安裝時間同步服務
yum install -y ntp systemctl enable ntpd systemctl start ntpd
安裝krb5服務
yum install -y krb5-server krb5-config
安裝完成后會在/var目錄下產(chǎn)生kerberos目錄:
編輯配置文件
編輯 /var/kerberos/krb5kdc/kdc.conf配置文件
vi /var/kerberos/krb5kdc/kdc.conf
[kdcdefaults] kdc_ports = 88 kdc_tcp_ports = 88 [realms] #EXAMPLE.COM = { TEST.COM = { #master_key_type = aes256-cts acl_file = /var/kerberos/krb5kdc/kadm5.acl dict_file = /usr/share/dict/words admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal max_renewable_life = 7d }
將EXAMPLE.COM修改為自己要是用的標識,我是用的是TEST.COM,在配置項的末尾增加了一項配置:max_renewable_life = 7d
編輯/var/kerberos/krb5kdc/kadm5.acl 文件
vi /var/kerberos/krb5kdc/kadm5.acl
*/admin@TEST.COM *
說明:此項編輯的意思是 任何包含“/admin”的principal 都擁有所有權限(admin)。
編輯文件/etc/krb5.conf
vi /etc/krb5.conf
配置完成參考:
# Configuration snippets may be placed in this directory as well includedir /etc/krb5.conf.d/ [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] dns_lookup_realm = false ticket_lifetime = 24h # renew_lifetime = 7d forwardable = true rdns = false pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt # default_realm = EXAMPLE.COM default_realm = TEST.COM default_ccache_name = KEYRING:persistent:%{uid} [realms] TEST.COM = { kdc = hadoop.test.com admin_server = hadoop.test.com } [domain_realm] .test.com = TEST.COM test.com = TEST.COM
創(chuàng)建realm
kdb5_util create -r TEST.COM -s
開啟krb5kdc和kadmin服務,并設置開機啟動
systemctl start krb5kdc.service systemctl start kadmin.service systemctl enable krb5kdc.service systemctl enable kadmin.service
以上kerberos服務安裝基本完成,以下測試使用下
創(chuàng)建keytab文件
1、使用命令kadmin.local進入krb的命令界面
2、使用命令addprinc admin/admin創(chuàng)建admin用戶
3、使用命令ktadd -k /home/kerberos_test/admin.keytab -norandkey admin/admin生成admin.keytab文件到/home/kerberos_test/目錄下(目錄自行指定)。
4、exit退出命令行界面
客戶端安裝及使用
安裝krb5-workstation
yum install -y krb5-workstation
安裝完成后可以通過klist命令查看keytab的內(nèi)容了:
klist -kt /home/kerberos_test/admin.keytab
注:如果使用kinit 進行初始化,需要在/etc/hosts文件中增加相關的配置
#示例,需要參考/etc/krb5.conf中realms相關的配置: 192.168.4.133 hadoop.test.com TEST.COM
加好之后就可以使用kinit命令了:
該操作主要解決以下問題:
其他可用命令參考(僅用作備份使用):
#刪除用戶 kadmin.local delete_principal kafka/test@TEST.COM #帶密碼添加用戶 kadmin.local addprinc -pw aaaaaa kafka/test@TEST.COM #導出用戶keytab文件 kadmin.local ktadd -k /etc/security/keytabs/zookeeper.keytab -norandkey zookeeper/test@TEST.COM #初始化用戶 kinit kafka/test@TEST.COM #查看當前素有用戶 kadmin.local listprincs #查看列表 klist #查看krb5kdc.log日志 tail -f /var/log/krb5kdc.log #查看kadmind.log日志 tail -f /var/log/kadmind.log
總結
以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
相關文章
Linux實現(xiàn)限制遠程登錄嘗試密碼次數(shù)及鎖定時間
在CentOS中,pam_tally2.so模塊可以用來限制用戶登錄失敗的次數(shù),并在達到設定的閾值時鎖定用戶賬戶,配置文件需正確修改,包括在/etc/pam.d/login和/etc/pam.d/sshd中增加相應配置,此設置可以有效防止未授權的登錄嘗試2024-10-10nacos在linux下啟動startup.sh報錯問題及解決
遇到Nacos啟動錯誤提示“Permission denied”,可通過執(zhí)行命令chmod u+x *.sh給予startup.sh執(zhí)行權限,解決權限問題,啟動成功,這是一種常見的解決Linux下腳本執(zhí)行權限問題的方法2023-03-03linux系統(tǒng)用戶管理與grep正則表達式示例教程
這篇文章主要給大家介紹了關于linux系統(tǒng)用戶管理與grep正則表達式的相關資料,文中通過示例代碼介紹的非常詳細,對大家學習或者使用linux系統(tǒng)具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧。2018-03-03