...
Bloc de code |
---|
[root@admin ~]# kadmin -p manager/admin -k -t /etc/manager.keytab -q "listprincs" Authenticating as principal manager/admin with keytab /etc/manager.keytab. HTTP/cas-kerb.univ-rennes1.fr@UNIV-RENNES1.FR K/M@UNIV-RENNES1.FR cas/admin@UNIV-RENNES1.FR host/cas-kerb.univ-rennes1.fr@UNIV-RENNES1.FR host/clinux.ifsic.univ-rennes1.fr@UNIV-RENNES1.FR host/cwinxp.ifsic.univ-rennes1.fr@UNIV-RENNES1.FR host/kerb1.univ-rennes1.fr@UNIV-RENNES1.FR host/kerb2.univ-rennes1.fr@UNIV-RENNES1.FR kadmin/admin@UNIV-RENNES1.FR kadmin/changepw@UNIV-RENNES1.FR kadmin/history@UNIV-RENNES1.FR kadmin/localhost.localdomain@UNIV-RENNES1.FR krbtgt/UNIV-RENNES1.FR@UNIV-RENNES1.FR manager/admin@UNIV-RENNES1.FR paubry@UNIV-RENNES1.FR root/admin@UNIV-RENNES1.FR [root@admin ~]# |
On pourra écrire un script /usr/local/bin/kexec pour exécuter plus facilement les commandes sous kadmin :
Bloc de code |
---|
[root@admin ~]# cd /usr/local/bin
[root@admin bin]# cat > kexec
#!/bin/bash
kadmin -p manager/admin -k -t /etc/manager.keytab -q "$*"
[root@admin bin]# chown root.root kexec
[root@admin bin]# chmod 700 kexec
[root@admin bin]# |
La récupération d'un principal dupont dans la base Kerberos pourra ainsi se faire par :
Bloc de code |
---|
[root@admin bin]# kexec getprinc dupont
Authenticating as principal manager/admin with keytab /etc/manager.keytab.
Principal: dupont@UNIV-RENNES1.FR
Expiration date: [never]
Last password change: Wed Mar 10 12:23:31 CET 2010
Password expiration date: [none]
Maximum ticket life: 1 day 00:00:00
Maximum renewable life: 0 days 00:00:00
Last modified: Wed Mar 10 12:23:31 CET 2010 (cas/admin@UNIV-RENNES1.FR)
Last successful authentication: [never]
Last failed authentication: [never]
Failed password attempts: 0
Number of keys: 6
Key: vno 1, Triple DES cbc mode with HMAC/sha1, no salt
Key: vno 1, ArcFour with HMAC/md5, no salt
Key: vno 1, DES with HMAC/sha1, no salt
Key: vno 1, DES cbc mode with RSA-MD5, no salt
Key: vno 1, DES cbc mode with CRC-32, Version 4
Key: vno 1, DES cbc mode with CRC-32, AFS version 3
Attributes:
Policy: [none]
[root@admin bin]# |