9.2.4. Kerberos との統合
環境に Kerberos を実装している場合、GSSAPI SASL メカニズムとともに使用して受信接続を認証できます。
前提条件
- Kerberos インフラストラクチャーはお使いの環境にデプロイする必要があります。
Kerberos 環境では、
amqp/<hostname>@<realm>のサービスプリンシパルを設定する必要があります。これは、AMQ Interconnect が使用するサービスプリンシパルです。
-
cyrus-sasl-gssapiパッケージが各クライアントおよびルーターホストマシンにインストールされている。
手順
ルーターのホストマシンで、
/etc/sasl2/qdrouterd.conf設定ファイルを開きます。以下の例では、
/etc/sasl2/qdrouterd.conf設定ファイルを示しています。pwcheck_method: auxprop auxprop_plugin: sasldb sasldb_path: qdrouterd.sasldb keytab: /etc/krb5.keytab mech_list: ANONYMOUS DIGEST-MD5 EXTERNAL PLAIN GSSAPI
pwcheck_method: auxprop auxprop_plugin: sasldb sasldb_path: qdrouterd.sasldb keytab: /etc/krb5.keytab mech_list: ANONYMOUS DIGEST-MD5 EXTERNAL PLAIN GSSAPICopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下を確認します。
-
mech_list属性にはGSSAPIメカニズムが含まれます。 -
keytab属性は、キータブファイルの場所を参照します。
-
-
/etc/qpid-dispatch/qdrouterd.conf設定ファイルを開きます。 routerセクションで、SASL 設定ファイルへのパスを指定します。router { mode: interior id: Router.A saslConfigDir: /etc/sasl2/ }router { mode: interior id: Router.A saslConfigDir: /etc/sasl2/ }Copy to Clipboard Copied! Toggle word wrap Toggle overflow saslConfigDir- SASL データベースへのパスが含まれる SASL 設定ファイルへのパス。
認証に Kerberos を使用する各着信接続に対して、
listenerがGSSAPIメカニズムを使用するように設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow