Gemäss z.B. der Debian und Ubuntu HOWTO, sollen auch die Clients dem Muster
nfs/client1.domain (anstatt host/client1.domain) folgen. Das scheint aber keine
Rolle zu spielen, ich verwende das schema host/ damit klar erkennbar ist,
welche principals client und welche server sind.
Keys für alle Benutzer erzeugen (müssen NICHT in Keytab)
addprinc user@EXAMPLE_REALM
kadmin.local: quit
Für den angelegten Benutzer ein Ticket anfordern (zum Test ob es geht)
allow port 88, TCP and UDP for Kerberos v5
allow port 749, TCP and UDP for kadmin if you plan to configure it
Kerberos Ticket beim Anmelden eines Benutzers automatisch anfordern
pacman -S pam-krb5
/etc/pam.d/system-local-login
auth include system-login
auth optional pam_krb5.so minimum_uid=1000 use_first_pass
account include system-login
account optional pam_krb5.so minimum_uid=1000 use_first_pass
password include system-login
session include system-login
session optional pam_krb5.so
/etc/pam.d/sddm
auth include system-login
auth optional pam_krb5.so minimum_uid=1000 use_first_pass
account include system-login
account optional pam_krb5.so minimum_uid=1000 use_first_pass
password include system-login
session include system-login
session optional pam_krb5.so
Kerberos remote admin
Dienste starten
systemctl start krb5-kadmind.service
Admin anlegen
kadmin.local
kadmin.local: addprinc user/admin@EXAMPLE_REALM
WARNING: no policy specified for user/admin@EXAMPLE_REALM; defaulting to no policy
Enter password for principal "user/admin@EXAMPLE_REALM": ***
Re-enter password for principal "user/admin@EXAMPLE_REALM": ***
Principal "user/admin@EXAMPLE_REALM" created.
Fehlersuche
Um sich den Inhalt der /etc/krb5.keytab anzeigen zu lassen: