realmdはADとクロスドメイン認証に参加します。

realmdはADとクロスドメイン認証に参加します。

Realmdに小さな問題があります。
サインアップする前に作成されたゾーン結合とKerberosトークンを使用しています。
単純なActive Directory構成ではうまく機能します。
問題は、ゾーン結合がクロスドメイン認証メカニズムのKerberosトークンを使用して実行される必要があることです。


A.grpとB.comという2つのドメインがあり、
AとBの間に信頼関係があるとします(AのユーザーはBドメイン内で認証できます)。
関係は krb5.conf で次のようになります。

[realms]
A.GRP ={
        kdc = DC01.A.GRP
        kdc = DC02.A.GRP
        default_domain = a.grp
        admin_server = DC01.A.GRP
}
B.COM = {
  kdc = DC01.B.COM
  default_domain = B.COM
  admin_server = DC01.B.COM
}
[capaths]
A.GRP = {
  B.COM
}

ユーザー用のKerberosトークンの作成[Eメール保護]
サブスクリプションはB.COMで次のように行われます。

 join b.com  

しかし、RealmはB.COMにこれらのエラーを引き起こす状況だけを知らせる独自のkrb5.confを生成します。

Wrote out krb5.conf snippet to /var/cache/realmd/adcli-krb5-g6wFw4/krb5.d/adcli-krb5-conf-kJS7Pm
! Couldn't authenticate as machine account: MACHINE01: Client '[email protected]' not found in Kerberos database

クロスドメイン認証を使用するようにゾーンにどのように指示しますか?

ベストアンサー1

おすすめ記事