この例では、tdgssauthを使用してKerberos構成をデバッグする方法を示します。
$ kinit jdoe
Password for jdoe@EXAMPLE.COM:
$ tdgssauth -m KRB5 -n TERADATA/dbc1.example.com -i 10.0.1.195
Status: authenticated, not authorized
Database user: jdoe [permanent user]
Authenticating domain: EXAMPLE.COM
Actual mechanism employed: KRB5 [OID 1.2.840.113554.1.2.2]
Security context capabilities: mutual authentication
confidentiality
integrity
protection ready
exportable security context
Minimum quality of protection: none
Options: none
この例では、最初にkinitを使用して、デフォルトのドメイン(この場合はexample.com)でユーザーjdoeの信頼証明を確立します。
次のコマンドは、tdgssauthコマンドであり、KRB5メカニズムと(-mオプションを指定)、文字列「TERADATA/」の後に、テスト対象のノードの完全修飾プライマリDNS名(-nオプション)と、クライアントのIPアドレス(– iオプション)が続いて構成されるサービス プリンシパル名です。
-iオプションを省略すると、次の出力が得られます。
$ kinit jdoe
Password for jdoe@EXAMPLE.COM:
$ tdgssauth -m KRB5 -n TERADATA/dbc1.example.com
Status: authenticated, not authorized
Database user: jdoe [permanent user]
Authenticating domain: EXAMPLE.COM
Actual mechanism employed: KRB5 [OID 1.2.840.113554.1.2.2]
Security context capabilities: mutual authentication
confidentiality
integrity
protection ready
exportable security context
*** WARNING: Policy checks will not be made; IP address and/or user name was not specified.
*** Please include -i and -u options if policy checks are to be made.