安装和配置Kerberos KDC服务器
在Red Hat Enterprise Linux上,为Greenplum设置Kerberos密钥分发中心(KDC)服务器的步骤。
如果您没有KDC,参考如下步骤,在Red Hat Enterprise Linux主机上安装配置一个KDC服务,其域为GPDB.KRB。 本示例中KDC服务器的主机名是gpdb-kdc。
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = GPDB.KRB
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
default_tgs_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5
default_tkt_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5
permitted_enctypes = aes128-cts des3-hmac-sha1 des-cbc-crc des-cbc-md5
[realms]
MASTER01.COM = {
kdc = 192.168.15.130
admin_server = 192.168.15.130
}
[domain_realm]
.master01.com = MASTER01.COM
master01.com = MASTER01.COM
在[realms]分布,kdc和admin_server键指定了Kerberos服务运行的域名(MASTER01.COM)和端口。可以用IP地址来代替主机名。
如果该Kerberos服务器还管理者其他域的认证, 需要在kdc.conf文件[realms]和[domain_realm] 部分添加GPDB.KRB域配置。关于kdc.conf文件更多信息,参阅Kerberos文档。
其kdb5_util的 create子命令创建数据库,为KDC服务器所管理的Kerberos域存储密钥。 其-s选项创建一个隐藏文件。如果没有这个隐藏文件,每次启动KDC服务时都需要输入密码
大部分用户不需要对Kerberos服务器的管理访问。 他们可以使用kadmin来管理自己的主体(例如,更改自己的密码)。 关于kadmin的信息,参阅Kerberos文档。
/sbin/service kadmin start
# /sbin/chkconfig kadmin on
这里要配置相应的域名:192.168.15.130 master01.com
评论前必须登录!
注册