第 9 章 在 IdM 中使用规范的 DNS 主机名
在 Identity Management(IdM)客户端默认禁用 DNS 规范,以避免潜在的安全风险。例如,如果攻击者控制了域中的 DNS 服务器和一个主机,攻击者可能会导致在用户使用短主机名(如 demo )时将其解析到被入侵的主机,如 malicious.example.com。在这种情况下,用户可以连接到与预期不同的服务器。
这个流程描述了如何在 IdM 客户端中使用规范化主机名。
9.1. 在主机主体中添加别名 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
默认情况下,使用 ipa-client-install 命令注册的 Identity Management(IdM)客户端不允许在服务主体中使用短主机名。例如,在访问服务时,用户只能使用 host/demo.example.com@EXAMPLE.COM 而不是 host/demo@EXAMPLE.COM。
按照以下流程在 Kerberos 主体中添加别名。请注意,您还可以在 /etc/krb5.conf 文件中启用主机名的规范。详情请参阅 在客户端上的服务主体中启用主机名规范。
先决条件
- 已安装 IdM 客户端。
- 主机名在网络中是唯一的。
步骤
以
admin用户身份向 IdM 进行身份验证:kinit admin
$ kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在主机主体中添加别名。例如,将
demo别名添加到demo.examle.com主机主体:ipa host-add-principal demo.example.com --principal=demo
$ ipa host-add-principal demo.example.com --principal=demoCopy to Clipboard Copied! Toggle word wrap Toggle overflow