1. En una interfaz basada en caracteres, especifique call QP2TERM en la línea de mandatos. Este mandato
|
|
abre un entorno de shell interactivo que le permite trabajar con aplicaciones de i5/OS PASE.
|
2. En la línea de mandatos, escriba export PATH=$PATH:/usr/krb5/sbin. Este mandato señala hacia los
scripts Kerberos que se necesitan para ejecutar los archivos ejecutables.
|
3. En la línea de mandatos, escriba kadmin -p admin/admin y pulse Intro.
|
|
4. Inicie sesión con la contraseña de administrador. Por ejemplo, secret.
|
5. En el indicador de kadmin, escriba addprinc -pw secret1 host/pc1.myco.com. Así se crea un sujeto
principal de sistema principal para el PC de John Day.
|
6. En el indicador de kadmin, escriba addprinc -pw secret2 host/pc2.myco.com. Así se crea un sujeto
|
|
principal de sistema principal para el PC de Karen Jones.
|
7. Escriba quit para salir de la interfaz kadmin.
|
Ya ha creado los sujetos principales de sistema principal para las estaciones de trabajo Windows; ahora
|
deberá crear sujetos principales de usuario para los usuarios John Day y Karen Jones.
Paso 6: Crear sujetos principales de usuario en el servidor Kerberos
|
Para que los usuarios se autentiquen ante los servicios de la red, debe añadirlos al servidor Kerberos
|
|
como sujetos principales. Sujeto principal es en Kerberos el término que corresponde al nombre y la
contraseña de un usuario. Los sujetos principales se almacenan en el servidor Kerberos y sirven para
|
validar a los usuarios de la red.
|
|
1. En una interfaz basada en caracteres, especifique call QP2TERM en la línea de mandatos. Este mandato
|
abre un entorno de shell interactivo que le permite trabajar con aplicaciones de i5/OS PASE.
2. En la línea de mandatos, escriba export PATH=$PATH:/usr/krb5/sbin. Este mandato señala hacia los
|
scripts Kerberos que se necesitan para ejecutar los archivos ejecutables.
|
|
3. En la línea de mandatos, escriba kadmin -p admin/admin y pulse Intro.
|
4. Inicie sesión con la contraseña de administrador. Por ejemplo, secret.
5. En el indicador de kadmin, escriba addprinc -pw 123day day.
|
6. Recibirá este mensaje:
|
|
Sujeto principal "day@MYCO.COM" creado.
|
Así se crea el sujeto principal de usuario para John Day.
Repita estos pasos para Karen Jones, pero ahora especifique jones para el nombre de sujeto principal y
|
|
123jones para la contraseña.
Ahora que ya ha creado los sujetos principales de sistema principal y los sujetos principales de usuario,
|
|
tendrá que añadir los sujetos principales de servicio de i5/OS al servidor Kerberos.
Paso 7: Añadir el sujeto principal de servicio del iSeries A al servidor Kerberos
|
Para que las interfaces de i5/OS acepten los tickets Kerberos, debe añadirlas al servidor Kerberos como
|
|
sujetos principales. Si ya se encuentra en el entorno kadmin, ignore los pasos 1 a 4.
Nota: Todas y cada una de las contraseñas utilizadas en este caso práctico se proponen solo a modo de
|
|
ejemplo. No deben utilizarse durante una configuración real. El nombre de sujeto principal sólo
tiene valor de ejemplo.
|
1. En una interfaz basada en caracteres, especifique call QP2TERM en la línea de mandatos. Este mandato
|
abre un entorno de shell interactivo que le permite trabajar con aplicaciones de i5/OS PASE.
|
|
2. En la línea de mandatos, escriba export PATH=$PATH:/usr/krb5/sbin. Este mandato señala hacia los
scripts Kerberos que se necesitan para ejecutar los archivos ejecutables.
|
3. En la línea de mandatos, escriba kadmin -p admin/admin y pulse Intro.
|
12
iSeries: Servicio de autenticación de red