LinuxクライアントとUNIXクライアントでのKerberosの設定 - Teradata Database - Teradata Vantage NewSQL Engine - LinuxおよびUNIX(IBM z/OSを除く)クライアントに対してKerberosを構成します。

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
前提条件

LinuxクライアントとUNIXクライアント(IBM z/OS を除く)用にKerberosを構成する方法について以下に説明します。

Kerberosを構成する前に、Teradata Tools and Utilities (TTU)クライアント パッケージをクライアント システムにインストールする必要があります。該当するプラットフォームのインストール ガイドを参照してください。

オペレーティング システム インストールのマニュアル
Red Hat Linux Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2、CentOS、OEL、RedHat、SLES、Ubuntu)、B035-3160
SUSE Linux Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2、CentOS、OEL、RedHat、SLES、Ubuntu)、B035-3160
AIX Teradata® Tools and Utilities for IBM AIXインストール ガイド、B035-3125
Apple OS X Teradata® Tools and Utilities for Apple OS Xインストール ガイド、B035-3129
Solaris (Intel) Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136
Solaris (SPARC) Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136
LinuxクライアントとUNIXクライアント上のKerberosのインストールと構成では、Teradata固有のカスタマイズは不要です。以下の手順はあくまでもガイドラインです。Kerberosのインストールと構成に関する具体的な手順については、ベンダーの手順書に従ってください。
  1. クライアント システム名とIPアドレスをActive Directoryに追加します。
  2. クライアント システムにKerberosをインストールします。
    • LinuxクライアントとUNIXクライアント用にサポートされているバージョンのKerberosをインストールします。
    • AIXの場合、NAS KerberosパッケージをIBMからインストールします。ここからダウンロードしてください: https://www-01.ibm.com/marketing/iwm/iwm/web/reg/pick.do?source=aixbp&lang=en_US

      次を実行します。

      install –aqXYgd.krb5.client
  3. クライアント システム上で/etc/resolv.confを編集し、Active Directoryサーバー名とIPアドレスを含めます。
  4. Active Directory情報をkrb5.confに含めます。
    • LinuxクライアントとUNIXクライアントで、以下をkrb5.confに追加します。例を示します。
      [libdefaults]
             default_realm = example.com
             clockskew = 300
             dns_lookup_realm = true
             dns_lookup_kdc = true
       
      [realms]
      AREALM.example.com = {
                      kdc = kdc.example.com:88
                      admin_server = AREALM.example.com:749
                      default_domain = AREALM.example.com
              }
      
      [domain_realm]
              .example.com = AREALM.example.com
             example.com = AREALM.example.com
      
    • AIXクライアントで以下を実行します。
      mkkrb5clnt -c <KDC> -r <Realm> -s <Serve>r -d <Domain>

      例:

      mkkrb5clnt -c kdc.example.com -r AREALM.example.com -s AREALM.example.com -d example.com
  5. 接続を確認します。 クライアント システムからnslookupを実行し、Active Directoryサーバー(KDC)を見つけます。
  6. クライアント システムでkinitを実行し、ユーザーのチケット許諾チケット(Ticket Granting Ticket)を取得します。
    #kinit <username>
  7. クライアントシステムで klist を実行して、ユーザーのチケット許諾チケットが発行されたことを確認します。
    #klist