Администрирование области
Администрирование области
Отредактировав конфигурационные файлы Kerberos и вызвав kdb5_util для создания основного ключа и инициализации базы данных Kerberos, можно приступать к администрированию области. Этот процесс в основном сводится к определению принципалов. Для выполнения действий по добавлению принципалов необходимо обладать полномочиями администратора.
Определение базовых ACL
Информация о принципалах Kerberos хранится в формате ACL (Access Control Lists — списки контроля доступа) в файле, имя которого определяет запись acl_file в составе kdc.conf. Этот файл содержит строки, представленные в следующем формате:
Принципал_Kerberos Полномочия Целевой_принципал
На заметку
Несмотря на то что в ACL Kerberos и ACL для файловой системы представляют механизмы контроля доступа, они несколько отличаются друг от друга. ACL файловой системы определяют, кто имеет право доступа к файлам. ACL Kerberos предоставляют права модификации базы данных Kerberos. ACL Kerberos не зависят от средств поддержки ACL файловой системы.
Первое поле (Принципал Kerberos) содержит идентификатор принципала (правила формирования идентификатора принципала были рассмотрены ранее). Любой компонент идентификатора можно заменить символом "*". Например, имя */admin@THREEROOMCO.СОМ соответствует любой основе для экземпляра admin и области THREEROOMCO.СОМ. Подобное определение позволяет предоставить доступ к KDC всем администраторам.
Второе поле (Полномочия) — это код ACL, соответствующего принципалу. Типы полномочий задаются с помощью односимвольных кодов. Назначение символов описано в табл. 6.1. Объединяя разные коды, можно задать различные типы доступа. Например, код ali означает, что принципал может добавлять пользователей, выводить списки принципалов и передавать запросы базе данных.
Таблица 6.1. Коды полномочий в файле ACL
Код Описание а Позволяет добавлять принципалов или политики А Запрещает добавлять принципалов или политики d Позволяет удалять принципалов или политики D Запрещает удалять принципалов или политики m Позволяет модифицировать принципалов или политики M Запрещает модифицировать принципалов или политики с Позволяет изменять пароли принципалов С Запрещает изменять пароли принципалов i Позволяет передавать запросы базе данных I Запрещает передавать запросы базе данных 1 Позволяет выводить списки принципалов или политик из базы данных L Запрещает выводить списки принципалов или политик из базы данных x или * Признак групповой операцииПоследнее поле (Целевой принципал) может отсутствовать. Оно определяет имена принципалов, к которыми применяются заданные полномочия. Например, вы можете ограничить возможности пользователя по доступу и модификации прав конкретных принципалов. Как и при определении принципала Kerberos, в идентификаторе целевого принципала можно использовать символ "*".
Рассмотрим в качестве примера следующую запись:
*/admin@THREEROOMCO.COM *
Эта запись предоставляет всем принципалам экземпляра admin полный доступ к базе данных Kerberos. Подобная запись включается в файл по умолчанию. Первое, что надо сделать, — модифицировать запись так, чтобы она соответствовала нужной вам области.
Создание принципалов
Для администрирования базы пользователей Kerberos применяются программы kadmin и kadmin.local. Программа kadmin позволяет администрировать KDC с удаленного компьютера; она организует обмен шифрованными сообщениями. Программа kadmin.local дает возможность модифицировать базу данных без применения сетевых средств. Вначале необходимо с помощью kadmin.local создать хотя бы одного пользователя, обладающего правами администратора, затем можно использовать kadmin для работы с удаленного узла. Очевидно, что удаленное администрирование можно осуществлять только в том случае, если на узле присутствуют специализированные серверы Kerberos, предназначенные для выполнения подобных задач.
При запуске программ kadmin и kadmin.local можно задавать различные параметры, определяющие имя принципала, область, администрирование которой будет выполняться, и т.д. Подробную информацию о поддерживаемых параметрах можно получить, обратившись к соответствующим разделам справочной информации. После запуска программы надо ввести команды и данные, которые она запрашивает. Например, чтобы добавить принципала admin/admin@THREEROOMCO.COM необходимо задать команду addprinc.
# kadmin.local
Authenticating as principal root/admin@THREEROOMCO.COM with
password.
kadmin.local: addprinc admin/admin@THREEROOMCO.COM
WARNING: no policy specified for admin/admin@THREEROOMCO.COM;
defaulting to no policy
Enter password for principal "admin/admin@THREEROOMCO.COM":
Re-enter password for principal "admin/admin@THREEROOMCO.COM":
Principal "admin/admin@THREEROOMCO.COM" created.
На заметку
Как обычно, при вводе пароля символы не отображаются на экране. Не следует использовать в качестве административного пароля основной ключ.
После создания принципала, предназначенного для администрирования, вам надо сформировать для него ярлык (keytab). Ярлык — это ключ, который Kerberos использует для расшифровки административных билетов. Вам нет необходимости задавать этот ключ; Kerberos сгенерирует его самостоятельно. Достаточно лишь указать системе на необходимость выполнения этого действия, для чего следует в среде kadmin.local вызвать команду ktadd.
kadmin.local: ktadd -k /var/kerberos/krb5kdc/kadm5.keytab
kadmin/admin kadmin/changepw
Для указания файла, в котором должен храниться ярлык, используется опция -k. Имя файла должно соответствовать имени, указанному посредством записи в файле kdc.conf. После указания значения опции -k задаются принципалы, для которых создается ярлык, в данном примере это kadmin/admin и kadmin/changepw (эти два принципала являются стандартными компонентами Kerberos; вам нет необходимости создавать их).
В дополнение к принципалу, который соответствует администратору, вы должны создать принципалов для ваших пользователей, серверов администрирования и KDC. Для этого используется описанная выше команда addprinc. Предположим, например, что вам надо добавить принципала fluffy@THREEROOMCO.COM. Для этого вы должны ввести следующую команду:
kadmin.local: addprinc fluffy@THREEROOMCO.COM
Для серверов желательно использовать опцию -randkey, которая указывает системе на то, что для этого принципала ключ должен быть сформирован по случайному закону. Если вы не зададите эту опцию, то программа предложит вам ввести пароль. Другие опции, которые могут быть применены в данной ситуации, описаны на страницах справочной системы, посвященных kadmin.
Принципалы для серверов приложений создаются аналогичным образом, но идентификаторы обычно имеют вид имя_сервера/имя_узла@имя_области (именем сервера может быть, например, pop или ftp). Необходимо также создать принципала, в идентификаторе которого в качестве основы вместо имени сервера будет указано слово host. Кроме того, надо создать ярлык принципала host, используя для этого команду ktadd. Каждый ярлык должен быть помещен в отдельный файл, т.е. для разных узлов необходимо задавать различные значения опции -k. Впоследствии этот файл следует переместить на узел, на котором выполняется сервер приложения. Можно поступить и по-другому: вызвать программу kadmin с компьютера, на котором расположен сервер приложения, создать принципала для сервера и использовать команду ktadd для того, чтобы поместить ярлык в файл на этом компьютере.
Вероятнее всего, вы решите создать принципала для каждого KDC. Идентификаторы таких принципалов создаются в формате host/имя_узла@имя_области, например host/kerberos-1.threeroomco.com/THREEROOMCO.COM. Для ведомых KDC создавать принципалы не обязательно, но они могут быть полезны, если на соответствующем компьютере будет разрешена регистрация обычных пользователей (что категорически не рекомендуется) или если вы захотите использовать ведомый KDC вместо ведущего. Ведущему KDC этот принципал понадобится для того, чтобы передать базу данных ведомому KDC.
Окончив работу с программой kadmin, надо завершить ее выполнение путем ввода команды quit.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Администрирование
Администрирование Ограничение доступа к сайтамБраузер Internet Explorer позволяет ограничить доступ к некоторым сайтам. Для этого предназначена вкладка Содержание окна Свойства обозревателя (рис. 4.1). Рис. 4.1. Вкладка Содержание окна Свойства обозревателяВкладка содержит
Глава 5 Администрирование
Глава 5 Администрирование В этой главе мы рассмотрим вопросы, с которыми администраторы Linux- систем ежедневно сталкиваются в своей нелегкой работе. Нам предстоит познакомиться с множеством команд Linux, научиться их использовать и узнать немало полезного о системе. Конечно
Администрирование Skype
Администрирование Skype Телефонное администрирование звонков через Skype заключается в управлении звонками.Skype во многом работает как обычный телефон, например, во время разговора звонок можно поставить на удержание или отключить звук. Если вам нужно найти какую-либо
Глава 8 Администрирование
Глава 8 Администрирование – Настройка ограничений доступа к сайтам – Блокировка доступа к некоторым пунктам меню Internet Explorer – Дополнительные функции Internet Explorer – Ограничение доступа к сетевым ресурсам и открытие некоторых значков – Администрирование в других
8.9.5. Администрирование LIDS
8.9.5. Администрирование LIDS Иногда уже в процессе работы системы нужно отключить или включить некоторые способности или произвести некоторые действия, которые запрещены с помощью системы LIDS, например, добавить какой-нибудь модуль в ядро при включенной способности
21.7. Администрирование зала
21.7. Администрирование зала Вы уже справились с самой сложной задачей — настроили рабочее место посетителя. По сравнению с этой задачей администрирование игрового зала является второстепенным вопросом. Цель любого игрового зала — это получение прибыли, а последнее
5.4 Администрирование имен
5.4 Администрирование имен Использование иерархической структуры имен упрощает проверку уникальности имени компьютера, поскольку она возлагается на соответствующий персонал. Отметим следующее: lion Администрируется в пределах вычислительного центра зоопарка, что
Безопасное администрирование
Безопасное администрирование Как мы выяснили ранее, домены не продаются, но за деньги можно приобрести право управления доменным именем. Права управления, полученные администратором домена, требуют надежного фиксирования и не менее надежных механизмов авторизации,
Администрирование
Администрирование Данный механизм является сборным и содержит в себе 14 дополнительных компонентов, которые используются для администрирования операционной системы. Простому пользователю здесь делать нечего, а вот пользователю с правами администратора, который знаком
Администрирование
Администрирование В этом разделе собраны параметры, с помощью которых можно влиять на все, что связано с настройкой прав пользователей, с запретом на запуск и использование некоторых окон, с лицензионными данными и т. д. (рис. 24.16).Все параметры разбиты на пять подразделов.?
Администрирование
Администрирование Чтобы удалить апплет Панели управления Администрирование, откройте раздел HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerControlPanelNameSpaceи найдите там подраздел ·{D20EA4E1-3957-11d2-A40B-0C5020524153}· и переименуйте данный подраздел, поставив минус перед ним -{D20EA4E1-3957-11d2-A40B-0C5020524153}
Администрирование
Администрирование Чтобы иметь быстрый доступ к параметрам администрирования системы, рекомендуется в состав меню кнопки Пуск включить команду Администрирование. Для этого следует в разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced создать REG_DWORD-параметр Start_AdminToolsRoot,
Администрирование
Администрирование В процессе эксплуатации системы иногда возникает необходимость заблокировать доступ пользователей к функциям администрирования системы. Выше мы уже рассматривали один из вариантов управления отображением команды Администрирование (см. разд. 2.4,
Администрирование заданий
Администрирование заданий Администрирование заданий имеет дело с выпуском определений, расписаний, исполнений, мониторингов и управлением фоновыми задачами. Фоновые задачи относятся к пакетным процессам, которые рассматривались в одноименном разделе главы 7.
Администрирование пользователей
Администрирование пользователей Следующим логическим шагом после инсталляции SAP и проектирования рабочей среды должно стать определение пользователей системы. В SAP предусмотрен гибкий, универсальный метод обеспечения безопасности данных и транзакций, основой
Администрирование баз данных
Администрирование баз данных Администрирование баз данных включает в себя управление лежащими в основе базами данных. На рис. 11.8 представлен просмотр операций администрирования баз данных. В основном эти задачи определяются RDBMS, но в более широком смысле затрагивают