この例では、tdgssauthを使用してKerberos構成をデバッグする方法を示します。
$ kinit jdoe Password for jdoe@EXAMPLE.COM: $ tdgssauth -m KRB5 -n TERADATA/dbc1.example.com -i 10.0.1.195 Status: authenticated, not authorized Database user: jdoe [permanent user] Authenticating domain: EXAMPLE.COM Actual mechanism employed: KRB5 [OID 1.2.840.113554.1.2.2] Security context capabilities: mutual authentication confidentiality integrity protection ready exportable security context Minimum quality of protection: none Options: none
この例では、最初にkinitを使用して、デフォルトのドメイン(この場合はexample.com)でユーザーjdoeの信頼証明を確立します。
次のコマンドは、tdgssauthコマンドであり、KRB5メカニズムと(-mオプションを指定)、文字列「TERADATA/」の後に、テスト対象のノードの完全修飾プライマリDNS名(-nオプション)と、クライアントのIPアドレス(– iオプション)が続いて構成されるサービス プリンシパル名です。
-iオプションを省略すると、次の出力が得られます。
$ kinit jdoe Password for jdoe@EXAMPLE.COM: $ tdgssauth -m KRB5 -n TERADATA/dbc1.example.com Status: authenticated, not authorized Database user: jdoe [permanent user] Authenticating domain: EXAMPLE.COM Actual mechanism employed: KRB5 [OID 1.2.840.113554.1.2.2] Security context capabilities: mutual authentication confidentiality integrity protection ready exportable security context *** WARNING: Policy checks will not be made; IP address and/or user name was not specified. *** Please include -i and -u options if policy checks are to be made.