美文网首页Ansible
Ansible Role 认证 之【kerberos-clien

Ansible Role 认证 之【kerberos-clien

作者: lework | 来源:发表于2017-05-20 11:14 被阅读146次

    Ansible Role: kerberos client

    安装kerberos client服务

    介绍

    Kerberos:网络认证协议
    (Kerberos: Network Authentication Protocol)

    Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

    要求

    此角色仅在RHEL及其衍生产品上运行。

    测试环境

    • ansible 2.3.0.0
    • os Centos 6.7 X64
    • python 2.6.6

    角色变量

    kerberos_realm_name: EXAMPLE.COM                           # Kerberos realms
    kerberos_kdc_hostname: kerberos                            # kerberos server 主机名
    kerberos_kdc_ipaddress: 127.0.0.1                          # kerberos server 主机地址
    kerberos_admin_hostname: "{{ kerberos_kdc_hostname }}"     # kerneros administration server 主机名
    kerberos_admin_hostname: "{{ kerberos_kdc_ipaddress }}"    # kerneros administration server 主机地址
    kerberos_dns_lookup_realm: "false"                         # 是否通过dns查询realm
    kerberos_dns_lookup_kdc: "false"                           # 是否通过dns查询kdc
    kerberos_ticket_lifetime: "24h"                            # 凭证生效的时限
    kerberos_renew_lifetime: "7d"                              # 凭证最长可以被延期的时限
    kerberos_forwardable: "true"                               # 获取凭证
    
    ansible_python_interpreter: /usr/bin/python2.6
    

    依赖

    None

    github地址

    https://github.com/kuailemy123/Ansible-roles/tree/master/kerberos-client

    Example Playbook

    - hosts: node2
      vars:
        kerberos_realm_name: "KERBEROSTEST.COM"
        kerberos_kdc_hostname: "node1"
        kerberos_kdc_ipaddress: "192.168.77.129"
      roles:
       - kerberos-client
    

    使用

    登录kdc admin Server
    kadmin

    在管理员状态下使用增删改查

    addprinc 增加用户
    delprinc 删除用户
    modprinc 修改用户
    listprincs 查看用户

    生成keytab
    kadmin:xst -k /xxx/xxx/kerberos.keytab hdfs/hadoop

    查看当前的认证用户
    klist

    认证用户
    kinit -kt /xx/xx/kerberos.keytab hdfs/hadoop1

    删除当前的认证缓存
    kdestory

    更新ticket
    kinit -R

    修改renewlife
    modprinc -maxrenewlife 1week krbtgt/HADOOP.COM@HADOOP.COM

    相关文章

      网友评论

        本文标题:Ansible Role 认证 之【kerberos-clien

        本文链接:https://www.haomeiwen.com/subject/khtpxxtx.html