Windows 终端服务的 Kerberos 化验证
2008-11-10 08:24:26 来源:WEB开发网此密码必须与您从 kadmin.local 调用 ank 来创建 Kerberos 主体 host (host/windce14.aixkerberos.in.ibm.com) 时所使用的密码匹配(请参见前面的解释)。
将 Kerberos 用户映射到本地 Windows 用户。下面的命令将本地 Windows 用户 administrator 映射到 Kerberos 主体 administrator@AIXKERBEROS.IN.IBM: C:> ksetup /mapuser administrator@AIXKERBEROS.IN.IBM.COM administrator
重新启动计算机以使更改生效。
图 2 总结了上面在 Windows 计算机上执行的所有步骤。
图 2. 作为 AIX KDC 的 Kerberos 客户机的 Windows 2003 Server 配置
对设置进行测试
您现在已经为针对 AIX V 5.3 计算机上承载的 IBM NAS KDC 执行 Windows Terminal Service 用户的 Kerberized 身份验证准备就绪。请使用远程桌面连接,从任何 Windows 桌面计算机登录该 Windows Server 计算机 (windce14.in.ibm.com)。
连接时,您将看到 windce14.in.ibm.com 计算机的登录屏幕。请选择“Log on to”。您应该看到自己创建的 Kerberos 域也出现在下拉列表中。现在输入您的 Kerberos 用户名和密码(在此例中,用户名为 administrator,密码为 laurel),在"登录到"选项中选择“AIXKERBEROS.IN.IBM.COM(Kerberos 域)”,然后选择“OK”。随即会执行 Kerberized 身份验证过程,并在成功时将该 Terminal Service 用户登录到 Windows 计算机中。
图 3 显示了对 Windows 服务器计算机的远程登录。
图 3. Windows Terminal Service 用户针对 IBM NAS KDC 的 Kerberized 身份验证
结束语
本文介绍了管理员如何使用 AIX 5.3 上的 IBM NAS KDC 执行 Windows 2003 Terminal Service 的身份验证。这应该有助于简化管理,并且还允许用户跨 AIX 和 Windows Terminal Service 系统拥有公共的用户 ID 和密码。
更多精彩
赞助商链接