前提条件
LinuxクライアントとUNIXクライアント(IBM z/OS を除く)用にKerberosを構成する方法について以下に説明します。
Kerberosを構成する前に、Teradata Tools and Utilities (TTU)クライアント パッケージをクライアント システムにインストールする必要があります。該当するプラットフォームのインストール ガイドを参照してください。
オペレーティング システム | インストールのマニュアル |
---|---|
Red Hat Linux | Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2、CentOS、OEL、RedHat、SLES、Ubuntu)、B035-3160 |
SUSE Linux | Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2、CentOS、OEL、RedHat、SLES、Ubuntu)、B035-3160 |
AIX | Teradata® Tools and Utilities for IBM AIXインストール ガイド、B035-3125 |
Apple OS X | Teradata® Tools and Utilities for Apple OS Xインストール ガイド、B035-3129 |
Solaris (Intel) | Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136 |
Solaris (SPARC) | Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136 |
LinuxクライアントとUNIXクライアント上のKerberosのインストールと構成では、Teradata固有のカスタマイズは不要です。以下の手順はあくまでもガイドラインです。Kerberosのインストールと構成に関する具体的な手順については、ベンダーの手順書に従ってください。
- クライアント システム名とIPアドレスをActive Directoryに追加します。
- クライアント システムにKerberosをインストールします。
- LinuxクライアントとUNIXクライアント用にサポートされているバージョンのKerberosをインストールします。
- AIXの場合、NAS KerberosパッケージをIBMからインストールします。ここからダウンロードしてください: https://www-01.ibm.com/marketing/iwm/iwm/web/reg/pick.do?source=aixbp&lang=en_US。
次を実行します。
install –aqXYgd.krb5.client
- クライアント システム上で/etc/resolv.confを編集し、Active Directoryサーバー名とIPアドレスを含めます。
- Active Directory情報をkrb5.confに含めます。
- LinuxクライアントとUNIXクライアントで、以下をkrb5.confに追加します。例を示します。
[libdefaults] default_realm = example.com clockskew = 300 dns_lookup_realm = true dns_lookup_kdc = true [realms] AREALM.example.com = { kdc = kdc.example.com:88 admin_server = AREALM.example.com:749 default_domain = AREALM.example.com } [domain_realm] .example.com = AREALM.example.com example.com = AREALM.example.com
- AIXクライアントで以下を実行します。
mkkrb5clnt -c <KDC> -r <Realm> -s <Serve>r -d <Domain>
例:
mkkrb5clnt -c kdc.example.com -r AREALM.example.com -s AREALM.example.com -d example.com
- LinuxクライアントとUNIXクライアントで、以下をkrb5.confに追加します。例を示します。
- 接続を確認します。 クライアント システムからnslookupを実行し、Active Directoryサーバー(KDC)を見つけます。
- クライアント システムでkinitを実行し、ユーザーのチケット許諾チケット(Ticket Granting Ticket)を取得します。
#kinit <username>
- クライアントシステムで klist を実行して、ユーザーのチケット許諾チケットが発行されたことを確認します。
#klist