6.5. Configuración de un sistema externo para la autenticación Kerberos
Esta sección describe cómo configurar un sistema externo para que los usuarios de Identity Management (IdM) puedan iniciar sesión en IdM desde el sistema externo utilizando sus credenciales de Kerberos.
Habilitar la autenticación Kerberos en sistemas externos es especialmente útil cuando su infraestructura incluye varios reinos o dominios superpuestos. También es útil si el sistema no se ha inscrito en ningún dominio de IdM a través de ipa-client-install.
Para habilitar la autenticación Kerberos en IdM desde un sistema que no es miembro del dominio IdM, defina un archivo de configuración Kerberos específico para IdM en el sistema externo.
Requisitos previos
El paquete
krb5-workstationestá instalado en el sistema externo.Para saber si el paquete está instalado, utilice el siguiente comando de la CLI:
# yum list installed krb5-workstation Installed Packages krb5-workstation.x86_64 1.16.1-19.el8 @BaseOS
Procedimiento
Copie el archivo
/etc/krb5.confdel servidor IdM al sistema externo. Por ejemplo:# scp /etc/krb5.conf root@externalsystem.example.com:/etc/krb5_ipa.confAvisoNo sobrescriba el archivo
krb5.confexistente en el sistema externo.En el sistema externo, configure la sesión de terminal para que utilice el archivo de configuración IdM Kerberos copiado:
$ export KRB5_CONFIG=/etc/krb5_ipa.confLa variable
KRB5_CONFIGsólo existe temporalmente hasta que se cierra la sesión. Para evitar esta pérdida, exporte la variable con un nombre de archivo diferente.-
Copie los fragmentos de configuración de Kerberos del directorio
/etc/krb5.conf.d/al sistema externo. - Configure el navegador en el sistema externo, como se describe en Sección 6.3, “Configurar el navegador para la autenticación Kerberos”.
Los usuarios del sistema externo ya pueden utilizar la utilidad kinit para autenticarse en el servidor IdM.