大資料實戰(八十三):電商數倉(六十七)安全之Kerberos安全認證(三)Kerberos主體認證
阿新 • • 發佈:2020-08-28
Kerberos提供了兩種認證方式,一種是通過輸入密碼認證,另一種是通過keytab金鑰檔案認證,但兩種方式不可同時使用。
1密碼認證
1)使用kinit進行主體認證
[root@hadoop102 ~]# kinit atguigu/atguigu
Password for admin/[email protected]:
2)檢視認證憑證
[root@hadoop102 ~]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: atguigu/[email protected] Valid starting Expires Service principal10/27/2019 18:23:57 10/28/2019 18:23:57 krbtgt/[email protected] renew until 11/03/2019 18:23:57
2keytab金鑰檔案認證
1)生成主體admin/admin的keytab檔案到指定目錄/root/admin.keytab
[root@hadoop102 ~]#
kadmin.local -q "xst -k /root/atguigu.keytab atguigu/[email protected]"
2)使用keytab進行認證
[root@hadoop102 ~]# kinit -kt /root/atguigu.keytab atguigu/atguigu
3)檢視認證憑證
[root@hadoop102 ~]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: atguigu/[email protected] Valid starting Expires Service principal 08/27/19 15:41:28 08/28/19 15:41:28 krbtgt/[email protected] renew until 08/27/19 15:41:28
3銷燬憑證
[root@hadoop102 ~]# kdestroy [root@hadoop102~]# klist klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)