LinuxクライアントとUNIXクライアントでのKerberosの設定 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
前提条件

LinuxクライアントとUNIXクライアント(IBM z/OS を除く)用にKerberosを構成する方法について以下に説明します。

Kerberosを構成する前に、Teradata Tools and Utilities (TTU)クライアント パッケージをクライアント システムにインストールする必要があります。該当するプラットフォームのインストール ガイドを参照してください。

オペレーティング システム インストールのマニュアル
Red Hat Linux Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2, CentOS, OEL, RedHat, SLES, Ubuntu)、B035-3160
SUSE Linux Teradata® Tools and Utilities for Linuxインストール ガイド(Amazon Linux 2, CentOS, OEL, RedHat, SLES, Ubuntu)、B035-3160
AIX Teradata® Tools and Utilities for IBM AIXインストール ガイド、B035-3125
Apple OS X Teradata® Tools and Utilities for Apple macOSインストール ガイド、B035-3129
Solaris (Intel) Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136
Solaris (SPARC) Teradata® Tools and Utilities for Oracle Solaris on SPARC and AMD Opteron Systemsインストール ガイド、B035-3136
LinuxクライアントとUNIXクライアント上のKerberosのインストールと構成では、Vantage固有のカスタマイズは不要です。以下の手順はあくまでもガイドラインです。Kerberosのインストールと構成に関する具体的な手順については、ベンダーの手順書に従ってください。
  1. クライアント システム名とIPアドレスをActive Directoryに追加します。
  2. クライアント システムにKerberosをインストールします。
    • LinuxクライアントとUNIXクライアント用にサポートされているバージョンのKerberosをインストールします。
    • AIXの場合は、IBMからNAS Kerberosパッケージをインストールします。ネットワーク認証サービス(NAS)のIBM Kerberos実装は、AIX拡張パックに付属しています。

      次を実行します。

      Installp –aqXYgd . krb5.client
  3. クライアント システム上で/etc/resolv.confを編集し、Active Directoryサーバー名とIPアドレスを含めます。
  4. Active Directory情報をkrb5.confに含めます。
    • LinuxクライアントとUNIXクライアントで、以下をkrb5.confに追加します。例を示します。
      [libdefaults]
             default_realm = example.com
             clockskew = 300
             dns_lookup_realm = true
             dns_lookup_kdc = true
       
      [realms]
      AREALM.example.com = {
                      kdc = kdc.example.com:88
                      admin_server = AREALM.example.com:749
                      default_domain = AREALM.example.com
              }
      
      [domain_realm]
              .example.com = AREALM.example.com
             example.com = AREALM.example.com
      
    • AIXクライアントで以下を実行します。
      mkkrb5clnt -c <KDC> -r <Realm> -s <Serve>r -d <Domain>

      例:

      mkkrb5clnt -c kdc.example.com -r AREALM.example.com -s AREALM.example.com -d example.com
  5. 接続を確認します。 クライアント システムからnslookupを実行し、Active Directoryサーバー(KDC)を見つけます。
  6. クライアント システムでkinitを実行し、ユーザーのチケット許諾チケット(Ticket Granting Ticket)を取得します。
    #kinit <username>
  7. クライアントシステムで klist を実行して、ユーザーのチケット許諾チケットが発行されたことを確認します。
    #klist