CentOS 6.5 上的 krb5-server 1.10.3-33.el6。
我正在关注Red Hat KDC 说明。一开始,说明就给了我/usr/sbin/kdb5_util create -s
。如果我运行它,我会得到这个:
# /usr/sbin/kdb5_util create -s
Loading random data
Initializing database '/var/kerberos/krb5kdc/principal' for realm 'EXAMPLE.COM',
master key name 'K/[email protected]'
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter KDC database master key:
Re-enter KDC database master key to verify:
kdb5_util: Required parameters in kdc.conf missing while initializing the Kerberos admin interface
(是的,我已经更改EXAMPLE.COM
为适合我的环境的内容。)
以下是 的内容/var/kerberos/krb5kdc/kdc.conf
。内容与 一致,但有两个例外。我取消了注释该master_key_type = aes256-cts
行,并缩小了 的范围supported_enctypes
。我确实检查过了,全局aes
加密类型包括aes256-cts
。
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[realms]
EXAMPLE.COM = {
master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes:special aes:normal des3:special des3:normal
}
的语法supported_enctypes
与文档。
确切的“必需参数...”错误字符串不会显示在 Google 搜索中。我将尝试编码类型,看看我是否搞砸了文档。我确实注意到调用的 saltspecial
是“不完全支持”所以,是的,我会特别关注这一点。
答案1
好的,经过几次迭代,这个方法成功了。问题是aes
加密组似乎无法正常工作supported_enctypes
。加密类型必须单独指定。(我还添加了一个日志记录部分,以为这就是问题所在。后来经过交叉检查,排除了这一点。这只是aes
“捆绑包”的问题。)
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[realms]
EXAMPLE.COM = {
master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:special aes256-cts:normal aes128-cts:special aes128-cts:normal des3:special des3:normal
}
[logging]
kdc = FILE:/var/log/krb5kdc/kdc.log
admin_server = FILE:/var/log/krb5kdc/kadmin.log