WEB开发网
开发学院操作系统Linux/Unix Windows 终端服务的 Kerberos 化验证 阅读

Windows 终端服务的 Kerberos 化验证

 2008-11-10 08:24:26 来源:WEB开发网   
核心提示: 现在您需要创建与希望通过网络进行 Kerberized 身份验证的 Windows Terminal Service 用户(和服务)相对应的 Kerberos 主体,在此设置中,Windows 终端服务的 Kerberos 化验证(5),您希望使用 AIX 5.3 计算机 fsaix11.

现在您需要创建与希望通过网络进行 Kerberized 身份验证的 Windows Terminal Service 用户(和服务)相对应的 Kerberos 主体。在此设置中,您希望使用 AIX 5.3 计算机 fsaix11.in.ibm.com 上承载的 IBM NAS KDC,对承载 Windows Terminal Service 的 windce14.in.ibm.com 计算机的 "administrator" 用户进行身份验证。您需要在 fsaix11.in.ibm.com 上使用 IBM NAS 的 kadmin.local 命令,创建 Kerberos 主体 administrator 和 host/windce14.aixkerberos.in.ibm.com,如下面的清单 3 所示。

清单 3. kadmin.local 命令

[root@fsaix11 / ]# kadmin.local
kadmin.local: ank -pw laurel administrator
WARNING: no policy specified for administrator@AIXKERBEROS.IN.IBM.COM;
 defaulting to no policy. Note that policy may be overridden by
 ACL restrictions.
Principal "administrator@AIXKERBEROS.IN.IBM.COM" created.
kadmin.local: ank -pw laurel host/windce14.aixkerberos.in.ibm.com
WARNING: no policy specified for
  host/windce14.aixkerberos.in.ibm.com@AIXKERBEROS.IN.IBM.COM;
 defaulting to no policy. Note that policy may be overridden by
 ACL restrictions.
Principal "host/windce14.aixkerberos.in.ibm.com@AIXKERBEROS.IN.IBM.COM" created.

管理员需要创建与每个 需要 Kerberos 身份验证的 Windows Terminal Service 用户相对应的 Kerberos 主体。在此示例中,我们仅针对 "administrator" 主体进行演示。

Windows 2003 Server Terminal Services 准备工作

上一页  1 2 3 4 5 6 7  下一页

Tags:Windows 终端 服务

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接