33.4. Aplicación de indicadores de autenticación para un servicio IdM


Este procedimiento describe la creación de un servicio IdM y su configuración para requerir determinados indicadores de autenticación Kerberos de las solicitudes de tickets de servicio entrantes.

Al asociar indicadores de autenticación a un servicio IdM, sólo los clientes que hayan utilizado esos mecanismos específicos de preautenticación para obtener su ticket inicial (TGT) podrán acceder al servicio.

33.4.1. Creación de una entrada de servicio IdM y su llavero Kerberos

Al añadir una entrada IdM service a IdM para un servicio que se ejecuta en un host IdM, se crea la entidad de seguridad Kerberos correspondiente y se permite que el servicio solicite un certificado SSL, un llavero Kerberos o ambos.

El siguiente procedimiento describe la creación de una entrada de servicio IdM y la generación de un llavero Kerberos asociado para cifrar la comunicación con ese servicio.

Requisitos previos

  • Su servicio puede almacenar una entidad de crédito Kerberos, un certificado SSL o ambos.

Procedimiento

  1. Añada un servicio IdM con el comando ipa service-add para crear una entidad de seguridad Kerberos asociada a él. Por ejemplo, para crear la entrada de servicio IdM para la aplicación testservice que se ejecuta en el host client.example.com:

    [root@client ~]# ipa service-add testservice/client.example.com
    -------------------------------------------------------------
    Modified service "testservice/client.example.com@EXAMPLE.COM"
    -------------------------------------------------------------
      Principal name: testservice/client.example.com@EXAMPLE.COM
      Principal alias: testservice/client.example.com@EXAMPLE.COM
      Managed by: client.example.com
  2. Generar y almacenar un keytab Kerberos para el servicio en el cliente.

    [root@client ~]# ipa-getkeytab -k /etc/testservice.keytab -p testservice/client.example.com
    Keytab successfully retrieved and stored in: /etc/testservice.keytab

Pasos de verificación

  1. Muestra información sobre un servicio IdM con el comando ipa service-show.

    [root@server ~]# ipa service-show testservice/client.example.com
      Principal name: testservice/client.example.com@EXAMPLE.COM
      Principal alias: testservice/client.example.com@EXAMPLE.COM
      Keytab: True
      Managed by: client.example.com
  2. Muestra el contenido del keytab de Kerberos del servicio con el comando klist.

    [root@server etc]# klist -ekt /etc/testservice.keytab
    Keytab name: FILE:/etc/testservice.keytab
    KVNO Timestamp           Principal
    ---- ------------------- ------------------------------------------------------
       2 04/01/2020 17:52:55 testservice/client.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
       2 04/01/2020 17:52:55 testservice/client.example.com@EXAMPLE.COM (aes128-cts-hmac-sha1-96)
       2 04/01/2020 17:52:55 testservice/client.example.com@EXAMPLE.COM (camellia128-cts-cmac)
       2 04/01/2020 17:52:55 testservice/client.example.com@EXAMPLE.COM (camellia256-cts-cmac)
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba