6.2. kinit を使用して IdM に手動でログインする
kinit ユーティリティーを使用して、Identity Management (IdM) 環境に対して手動で認証します。このユーティリティーを使用すると、最初のチケットの有効期限が切れた場合や、チケットが破棄された場合に、Kerberos Ticket-Granting Ticket (TGT) を取得してキャッシュすることができます。
ローカルマシンに、IdM ユーザーとしてログインすると、IdM に自動的にログインします。これは、ログイン後に IdM リソースにアクセスするのに kinit ユーティリティーを使用する必要がないことを示しています。
手順
ユーザー名を指定せずに
kinitを使用して、現在のローカルユーザーとして認証します。たとえば、ローカルシステムにログインしているユーザーが<example_user>の場合は、次のコマンドを実行します。[example_user@server ~]$ kinitPassword for example_user@EXAMPLE.COM: [example_user@server ~]$ローカルユーザーのユーザー名と、IdM のユーザーエントリーが一致しないと、認証に失敗します。
[example_user@server ~]$ kinitkinit: Client 'example_user@EXAMPLE.COM' not found in Kerberos database while getting initial credentials別の IdM プリンシパルとして認証するには、
kinitコマンドでユーザー名を指定します。たとえば、adminユーザーとしてログインするには、次のコマンドを実行します。[example_user@server ~]$ kinit adminPassword for admin@EXAMPLE.COM: [example_user@server ~]$注記kinit -kt KDB: user@EXAMPLE.COMを使用したユーザーチケットの要求は無効です。詳細は、ソリューション記事 Why kinit -kt KDB: user@EXAMPLE.COM no longer work after CVE-2024-3183 を参照してください。
検証
ログインが成功したことを確認するには、
klistユーティリティーを使用して、キャッシュされた TGT を表示します。以下の例では、キャッシュに<example_user>プリンシパルのチケットが含まれています。これは、このホストでは IdM サービスにアクセスするのは、<example_user>にのみ許可されていることを示しています。$ klistTicket cache: KEYRING:persistent:0:0 Default principal: example_user@EXAMPLE.COM Valid starting Expires Service principal 11/10/2019 08:35:45 11/10/2019 18:35:45 krbtgt/EXAMPLE.COM@EXAMPLE.COM