Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
prebuilt_systems:ucs:kerberos_keytab_erstellen_und_debug_in_ucs [2021/06/24 19:55] lomaprebuilt_systems:ucs:kerberos_keytab_erstellen_und_debug_in_ucs [2023/09/26 23:26] (aktuell) loma
Zeile 1: Zeile 1:
 ====== Kerberos Keytab erstellen und Debug in UCS ====== ====== Kerberos Keytab erstellen und Debug in UCS ======
-Hauseigenes Apt-Repo: [[https://apt.iteas.at]]    [[https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=KE592Y5993ZKW|{{:wiki:btn_donatecc_lg.gif|}}]]+Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-oGerneWir bedanken uns bei dir für deine Spende! LOL \\ 
 +[[https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=KE592Y5993ZKW|{{:wiki:btn_donatecc_lg.gif|}}]] \\ 
 +\\ 
 +Hauseigenes Apt-Repo: [[https://apt.iteas.at]]    
 +\\ 
 +GITLAB Enterprise: [[https://git.osit.cc|{{:gitlab_logo.png?nolink&60|}}]] 
 \\ \\
 \\ \\
Zeile 7: Zeile 12:
 Handelt es sich nicht um eine Hostauth, muss für jede Funktion ein expliziter User in UCS angelegt werden, z.B. HTTP in diesem Beispiel. Der Host/VM wo der Dienst den man mit dem Ticketverahren erreichen möchte, muss nicht zwingend an die Domäne als solches gebunden sein. Es genügt auch nur den Dienst zu authentifizieren. Je nach Situation macht es die direkte Domänenanbindung natürlich leichter.  Handelt es sich nicht um eine Hostauth, muss für jede Funktion ein expliziter User in UCS angelegt werden, z.B. HTTP in diesem Beispiel. Der Host/VM wo der Dienst den man mit dem Ticketverahren erreichen möchte, muss nicht zwingend an die Domäne als solches gebunden sein. Es genügt auch nur den Dienst zu authentifizieren. Je nach Situation macht es die direkte Domänenanbindung natürlich leichter. 
  
-Keytab mittels Sambatools vom Masterserver exportieren. Z.B. auch für Kerberosticketlogin SSH. Hier für den spezifischen Host wiki.deepdoc.at. +Keytab mittels Sambatools vom Masterserver exportieren. Z.B. auch für Kerberosticketlogin SSH und HTTP. Hier für den spezifischen Host wiki.deepdoc.at. 
 <code> <code>
 samba-tool user create krb-deepdoc-http --description="Unprivileged user for the Wiki" --random-password samba-tool user create krb-deepdoc-http --description="Unprivileged user for the Wiki" --random-password
Zeile 14: Zeile 19:
 samba-tool spn add HTTP/deepdoc.at@OSIT.CC krb-deepdoc-http samba-tool spn add HTTP/deepdoc.at@OSIT.CC krb-deepdoc-http
 samba-tool domain exportkeytab --principal=HTTP/deepdoc.at /etc/keytabs/krb-deepdoc-http.keytab samba-tool domain exportkeytab --principal=HTTP/deepdoc.at /etc/keytabs/krb-deepdoc-http.keytab
 +samba-tool domain exportkeytab --principal=host/deepdoc.at@OSIT.CC /root/krb5.keytab  # für SSH
 </code> </code>
 Das File kann man dann auf dem gewünschten Host in das Verzeichnis seiner Wahl kopieren. z.b. ''/etc/apache2/krb5.keytab'' Eigentümer und Rechte beachten. Den Inhalt kann man mit folgendem Befehl darstellen: Das File kann man dann auf dem gewünschten Host in das Verzeichnis seiner Wahl kopieren. z.b. ''/etc/apache2/krb5.keytab'' Eigentümer und Rechte beachten. Den Inhalt kann man mit folgendem Befehl darstellen:
Zeile 20: Zeile 26:
 </code> </code>
 Das dieser Befehl nicht auf allen Systemen funktioniert, wäre die Alternative die Keytab vorübergehend nach ''/etc/krb5.keytab'' zu kopieren. Dort kann man diese mit ''ktutil list'' anzeigen lassen.  Das dieser Befehl nicht auf allen Systemen funktioniert, wäre die Alternative die Keytab vorübergehend nach ''/etc/krb5.keytab'' zu kopieren. Dort kann man diese mit ''ktutil list'' anzeigen lassen. 
 +
 +Um am UCS-Server die SPN eines Benutzer anzuzeigen bedient man sich folgendem Befehl: 
 + samba-tool spn list <username>
 +
 +Der folgende Befehl zeigt die gesetzten Verschlüsselungsmethoden eines User für Kerberos an:
 + net ads enctypes set krb-deepdoc-http
 +Der Ouput könnte so aussehen:
 +<code>
 +[ ] 0x00000009 DES-CBC-CRC
 +[ ] 0x00000001 DES-CBC-MD5
 +[X] 0x00000003 RC4-HMAC
 +[X] 0x00000008 AES128-CTS-HMAC-SHA1-96
 +[X] 0x00000011 AES256-CTS-HMAC-SHA1-96
 +[ ] 0x00000010 AES256-CTS-HMAC-SHA1-96-SK
 +[ ] 0x00020000 RESOURCE-SID-COMPRESSION-DISABLED
 +</code>
  
 Um am UCS Masterserver zu sehen welche Principal es der Zeit gibt, verwendest du diesen Befehl: Um am UCS Masterserver zu sehen welche Principal es der Zeit gibt, verwendest du diesen Befehl:
Zeile 25: Zeile 47:
 univention-s4search '(|(userPrincipalName=*)(servicePrincipalName=*))'   userPrincipalName servicePrincipalName univention-s4search '(|(userPrincipalName=*)(servicePrincipalName=*))'   userPrincipalName servicePrincipalName
 </code> </code>
 +
 +LDAP-Search in UCS mit TLS
 + ldapsearch -H ldaps://dc1.tux.lan:7636 -x -D "uid=benno,cn=users,dc=tux,dc=lan" -W
  
 ===== Quellen ===== ===== Quellen =====