Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
prebuilt_systems:ucs:kerberos_keytab_erstellen_und_debug_in_ucs [2020/04/08 22:30] lomaprebuilt_systems:ucs:kerberos_keytab_erstellen_und_debug_in_ucs [2023/09/26 15:18] – [Kerberos Keytab erstellen und Debug in UCS] loma
Zeile 1: Zeile 1:
 ====== Kerberos Keytab erstellen und Debug in UCS ====== ====== Kerberos Keytab erstellen und Debug in UCS ======
-Eine Keytab wird immer wieder mal benötigt, z.B. für Apache und Kerberosauth, oder für SSH mit Kerberos AuthDiese erstell man Masterserver mit dem Befehl:+Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! LOL \\ 
 +[[https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=KE592Y5993ZKW|{{:wiki:btn_donatecc_lg.gif|}}]] \\ 
 +\\ 
 +Hauseigenes Apt-Repo: [[https://apt.iteas.at]]    
 +\\ 
 +GITLAB Enterprise: [[https://git.osit.cc|{{:gitlab_logo.png?nolink&60|}}]]  
 +\\ 
 +\\ 
 +Eine Keytab wird immer wieder mal benötigt, z.B. für Apache und Kerberosauth. [[https://deepdoc.at/dokuwiki/doku.php?id=server_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver#ssh_login_ueber_kerberos_und_automount_aller_berechtigten_netzlaufwerke|Für SSH gibt es hier schon einen Artikel]].
  
-Keytab mittels Sambatools vom Masterserver exportieren. Z.B. auch für Kerberosticketlogin SSH. Hier für den spezifischen Host wiki.deepdoc.at. +Handelt es sich nicht um eine Hostauth, muss für jede Funktion ein expliziter User in UCS angelegt werden, z.B. HTTP in diesem Beispiel. Der Host/VM wo der Dienst den man mit dem Ticketverahren erreichen möchte, muss nicht zwingend an die Domäne als solches gebunden sein. Es genügt auch nur den Dienst zu authentifizieren. Je nach Situation macht es die direkte Domänenanbindung natürlich leichter.  
 + 
 +Keytab mittels Sambatools vom Masterserver exportieren. Z.B. auch für Kerberosticketlogin SSH und HTTP. Hier für den spezifischen Host wiki.deepdoc.at. 
 <code> <code>
-samba-tool domain exportkeytab /root/wiki.keytab --principal "host/wiki@DEEPDOC.AT"+samba-tool user create krb-deepdoc-http --description="Unprivileged user for the Wiki" --random-password 
 +samba-tool user setexpiry krb-deepdoc-http --noexpiry 
 +samba-tool spn add HTTP/deepdoc.at krb-deepdoc-http 
 +samba-tool spn add HTTP/deepdoc.at@OSIT.CC krb-deepdoc-http 
 +samba-tool domain exportkeytab --principal=HTTP/deepdoc.at /etc/keytabs/krb-deepdoc-http.keytab 
 +samba-tool domain exportkeytab --principal=host/deepdoc.at@OSIT.CC /root/krb5.keytab  # für SSH
 </code> </code>
-Das File kann man dann auf dem gewünschten Host auf ''/etc/krb5.keytab'' kopieren. Eigentümer Root und Rechte 600. Den Inhalt kann man mit folgendem Befehl darstellen:+Das File kann man dann auf dem gewünschten Host in das Verzeichnis seiner Wahl kopieren. z.b. ''/etc/apache2/krb5.keytab'' Eigentümer und Rechte beachten. Den Inhalt kann man mit folgendem Befehl darstellen:
 <code> <code>
-ktutil -k wiki.keytab list+ktutil -k /etc/apache2/krb5.keytab list
 </code> </code>
-Lässt man beim Export den Teil ''--principal "host/wiki@DEEPDOC.AT'' weg, wird die gesamte Keytab exportiert.+Das dieser Befehl nicht auf allen Systemen funktioniert, wäre die Alternative die Keytab vorübergehend nach ''/etc/krb5.keytab'' zu kopieren. Dort kann man diese mit ''ktutil list'' anzeigen lassen
  
-Mittels LDAP erstellen (ungegestest im Feld) +Um am UCS-Server die SPN eines Benutzer anzuzeigen bedient man sich folgendem Befehl:  
-<code> + samba-tool spn list <username> 
-ktutil --keytab=/etc/simplesamlphp.keytab list+ 
 +Um am UCS Masterserver zu sehen welche Principal es der Zeit gibt, verwendest du diesen Befehl: 
 +<code bash
 +univention-s4search '(|(userPrincipalName=*)(servicePrincipalName=*))'   userPrincipalName servicePrincipalName
 </code> </code>
-Den Output kann man dann gut verwenden.  
  
-FIXME+LDAP-Search in UCS mit TLS 
 + ldapsearch -H ldaps://dc1.tux.lan:7636 -x -D "uid=benno,cn=users,dc=tux,dc=lan" -W
  
 ===== Quellen ===== ===== Quellen =====