WEB开发网
开发学院操作系统Linux/Unix Windows 终端服务的 Kerberos 化验证 阅读

Windows 终端服务的 Kerberos 化验证

 2008-11-10 08:24:26 来源:WEB开发网   
核心提示: 此密码必须与您从 kadmin.local 调用 ank 来创建 Kerberos 主体 host (host/windce14.aixkerberos.in.ibm.com) 时所使用的密码匹配(请参见前面的解释), 将 Kerberos 用户映射到本地 Windows 用户,Windo

此密码必须与您从 kadmin.local 调用 ank 来创建 Kerberos 主体 host (host/windce14.aixkerberos.in.ibm.com) 时所使用的密码匹配(请参见前面的解释)。

将 Kerberos 用户映射到本地 Windows 用户。下面的命令将本地 Windows 用户 administrator 映射到 Kerberos 主体 administrator@AIXKERBEROS.IN.IBM: C:> ksetup /mapuser administrator@AIXKERBEROS.IN.IBM.COM administrator

重新启动计算机以使更改生效。

图 2 总结了上面在 Windows 计算机上执行的所有步骤。

图 2. 作为 AIX KDC 的 Kerberos 客户机的 Windows 2003 Server 配置

Windows 终端服务的 Kerberos 化验证

对设置进行测试

您现在已经为针对 AIX V 5.3 计算机上承载的 IBM NAS KDC 执行 Windows Terminal Service 用户的 Kerberized 身份验证准备就绪。请使用远程桌面连接,从任何 Windows 桌面计算机登录该 Windows Server 计算机 (windce14.in.ibm.com)。

连接时,您将看到 windce14.in.ibm.com 计算机的登录屏幕。请选择“Log on to”。您应该看到自己创建的 Kerberos 域也出现在下拉列表中。现在输入您的 Kerberos 用户名和密码(在此例中,用户名为 administrator,密码为 laurel),在"登录到"选项中选择“AIXKERBEROS.IN.IBM.COM(Kerberos 域)”,然后选择“OK”。随即会执行 Kerberized 身份验证过程,并在成功时将该 Terminal Service 用户登录到 Windows 计算机中。

图 3 显示了对 Windows 服务器计算机的远程登录。

图 3. Windows Terminal Service 用户针对 IBM NAS KDC 的 Kerberized 身份验证

Windows 终端服务的 Kerberos 化验证

结束语

本文介绍了管理员如何使用 AIX 5.3 上的 IBM NAS KDC 执行 Windows 2003 Terminal Service 的身份验证。这应该有助于简化管理,并且还允许用户跨 AIX 和 Windows Terminal Service 系统拥有公共的用户 ID 和密码。

上一页  2 3 4 5 6 7 

Tags:Windows 终端 服务

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接