Astra linux se kerberos install

Автоматическая установка «Astra Linux Special Edition» (часть 1)

Об автоматической установке дистрибутива «Astra Linux Special Edition»

Автоматическая преднастроенная установка на основе так называемых preseed файлов (ответов на вопросы инсталлятора) не является чем-то новым, информации в сети полно, например тут. Данная технология очень удобна и в комбинации с PXE (подробнее тут) позволяет быстро и без лишних вопросов установить ОС на целевой компьютер или сервер. Наша команда при работе над проектом программного комплекса кластера высокой готовности (что такое кластерные технологии в целом можно почитать здесь) на базе отечественной защищенной ОС Astra Linux Special Edition версии 1.3 столкнулась с необходимости установки ОС в идентичной конфигурации на несколько серверов, а поскольку в процессе тестирования нашего продукта на железе, возникала необходимость тестировать на свежеустановленной ОС, вопрос оптимизации временных затрат на данную операцию вышел на первый план. При установке программного комплекса у заказчика автоматизация установки тоже дело полезное и, как выяснилось позже, необходимое.

Кратко процедура установки выглядит так:

  1. В BIOS целевого компьютера ставим «Загрузка по сети» (обычно Boot to Network -> Enable и в Boot Device Priority -> Ethernet на первом месте, уточняйте в документации).
  2. На компьютере который у нас будет выступать в роли сервера установки, заряжаем dhcp, tftp и http (ftp) (подробности ниже).
  3. Включаем целевой компьютер, тот получает IP, качает загрузочный образ по tftp и запускает инсталляцию.
  4. и как говорится: Поехали!

Автоматическая установка «Astra Linux Special Edition»

Из документации на ОС нами было определено, что такая возможность присутствует, что в принципе ожидаемо для достаточно свежего Дебьян-подобного дистрибутива и разработчики приводят инструкцию как это сделать… Но «гладко было на бумаге». В процессе первоначального знакомства столкнулись с рядом проблем. Но обо всем по порядку. Для реализации задачи нами был выбран dnsmasq в качестве dhcp и tftp сервера и образ netinst с диска Астры. Первое с чем надо определится как будем отдавать репозиторий с пакетами. Как правило, используют http и тут первая особенность, поскольку это защищенная и сертифицированная ОС, то имеющийся сервер Apache — тоже защищен, отсутствует возможность доступа без авторизации (только pam или kerberos). Следовательно, если вы будете использовать другую ОС, в качестве сервера установки, то можно настроить любой http-сервер.

Настройка http-сервера apache для ubuntu’образных

# aptitude install apache2
правим /etc/apache2/httpd.conf добавив следующие строки:
# /media/cdrom — зеркала пакетов (в данном примере cd дистрибутивом)

Options Indexes FollowSymLinks
Allowoverride None

Options Indexes FollowSymLinks
Allowoverride None

Alias /astra «/media/cdrom»
Alias /tftpboot «/srv/ftp/tftp»

# service apache2 restart

  • Проверить через браузер, что указанные каталоги доступны.
  • Настройка vsftpd

    # aptitude install vsftpd

    # mkdir -p /srv/ftp && chmod -R 755 /srv/ftp

    # usermod -d /srv/ftp ftp
    правим файл /etc/vsftpd.conf:
    listen=YES
    listen_ipv6=NO
    anonymous_enable=YES
    anon_root=/srv/ftp/
    local_enable=NO
    write_enable=YES
    local_umask=022
    anon_upload_enable=YES
    anon_mkdir_write_enable=YES
    dirmessage_enable=YES
    use_localtime=YES
    xferlog_enable=YES
    connect_from_port20=YES
    chroot_local_user=YES
    secure_chroot_dir=/var/run/vsftpd/empty
    pam_service_name=ftp
    rsa_cert_file=/etc/ssl/private/vsftpd.pem

    # service vsftpd restart

    Настройка dnsmasq как dhcp и tftp сервера

    # aptitude install dnsmasq
    правим файл /etc/dnsmasq.conf:
    interface=eth0
    dhcp-range= , , , 24h
    dhcp-option=3,
    enable-tftp
    # /srv/ftp/tftp — путь до корневого каталога tftp сервера
    tftp-root=/srv/ftp/tftp
    # pxelinux.0 это файл из пакета SYSLINUX, входящего в состав образа netinst.
    dhcp-boot=pxelinux.0

    # service dnsmasq restart

    Организация каталога для tftp-сервера

    Копируем в /srv/ftp/tftp из netinst файлы linux (ядро), pxelinux.0, initrd. gz (временная файловая система, используемая ядром при начальной загрузке). Далее, в /srv/ftp/tftp создаем каталог pxelinux. cfg и там делаем файл с именем default (его будет получает целевой компьютер). Данный файл содержит параметры загрузки ядра. В параметре url и указывается файл с ответами на вопросы установщика.

    Пример файла default

    • Для установки базовой системы + рабочего стола Fly добавляем строку: tasksel tasksel/first multiselect Base, Fly
    • не настраиваем сервисы ALD и службу kiosk (служба разграничения доступа к файлам) добавляем следующие строки:
      astra-license astra-license/license boolean true
      krb5-config krb5-config/kerberos_servers string
      libnss-ldapd libnss-ldapd/ldap-base string
      libnss-ldapd libnss-ldapd/ldap-uris string
      libnss-ldapd libnss-ldapd/nsswitch multiselect services
      ald-client ald-client/make_config boolean false
      ald-client ald-client/manual_configure note
      tasksel tasksel/astra-feat-setup multiselect

    Пример файла preseed.cfg

    # настройка клавиатуры
    d-i keyboard-configuration/xkb-keymap select ru d-i console-setup/toggle string Alt+Shift
    d-i languagechooser/language-name-fb select Russian
    d-i countrychooser/country-name select Russia
    d-i keyboard-configuration/toggle select Alt+Shift
    d-i console-setup/fontface select Terminus
    d-i console-setup/ask_detect boolean false
    d-i console-setup/layoutcode string ru d-i console-setup/variant Россия

    Читайте также:  Заблокировали операционную систему windows

    # подключение репозиториев
    d-i apt-setup/non-free boolean true
    d-i apt-setup/contrib boolean true

    # выключить показ диалога с WEP ключом.
    d-i netcfg/wireless_wep string

    # настройка зеркала с пакетами
    d-i mirror/protocol string ftp
    d-i mirror/country string manual
    d-i mirror/ftp/hostname string
    d-i mirror/ftp/directory string /astra_repository
    d-i mirror/ftp/proxy string

    # задаёт, установлены или нет аппаратные часы по Гринвичу.
    d-i clock-setup/utc boolean true

    # настройка timezone
    d-i time/zone string Europe/Moscow

    # определяет, нужно ли использовать NTP для установки часов во время установки
    d-i clock-setup/ntp boolean false

    # разбиение диска создание разделов
    d-i partman-auto/method string lvm
    d-i partman-lvm/device_remove_lvm boolean true
    d-i partman-auto/purge_lvm_from_device boolean true
    d-i partman-md/device_remove_md boolean true
    d-i partman-md/confirm_nochanges boolean true
    d-i partman-lvm/confirm boolean true
    d-i partman-auto/choose_recipe select atomic
    d-i partman-md/confirm boolean true
    d-i partman-partitioning/confirm_write_new_label boolean true
    d-i partman/choose_partition select Finish partitioning and write changes to disk
    d-i partman/confirm boolean true
    d-i partman-md/confirm_nooverwrite boolean true
    d-i partman/confirm_nooverwrite boolean true

    # устанавливаемый пакет (мета) с образом ядра; можно указать «none»,
    # если ядро устанавливать не нужно.
    d-i base-installer/kernel/image string linux-image-generic

    d-i passwd/make-user boolean true

    # пароль суперпользователя, любой открытым текстом
    d-i passwd/root-password password password
    d-i passwd/root-password-again password password

    # создать учётную запись обычного пользователя.
    d-i passwd/user-fullname string user
    d-i passwd/username string user

    # пароль обычного пользователя, или открытым текстом
    d-i passwd/user-password password user
    d-i passwd/user-password-again password user

    console-setup console-setup/fontface select Terminus

    # Вы можете указать нужно ли устанавливать non-free и contrib ПО.
    d-i apt-setup/non-free boolean true
    d-i apt-setup/contrib boolean true
    d-i apt-setup/services-select multi-select
    d-i apt-setup/security_host string
    d-i apt-setup/volatile_host string

    # По умолчанию программа установки требует, чтобы репозитории
    # аутентифицировались с помощью известного ключа gpg.
    # Этот параметр выключает данную аутентификацию.
    # Предупреждение: это небезопасно, рекомендуется не делать этого.
    d-i debian-installer/allow_unauthenticated string true

    # установка базовой системы + рабочий стол Fly
    tasksel tasksel/first multiselect Base, Fly

    # отдельные дополнительные пакеты для установки
    d-i pkgsel/include string openssh-server

    # специфичные настройки для Astra Linux
    astra-license astra-license/license boolean true
    krb5-config krb5-config/kerberos_servers string
    libnss-ldapd libnss-ldapd/ldap-base string
    libnss-ldapd libnss-ldapd/ldap-uris string
    libnss-ldapd libnss-ldapd/nsswitch multiselect services
    ald-client ald-client/make_config boolean false
    ald-client ald-client/manual_configure note
    # НЕ настраивать киоск
    #astra-feat-setup astra-feat-setup/feat multiselect kiosk mode
    tasksel tasksel/astra-feat-setup multiselect

    d-i console-cyrillic/toggle select Caps Lock

    # некоторые версии программы установки могут отсылать отчёт
    # об установленных пакетах. По умолчанию данная возможность
    # выключена, но отправка отчёта помогает проекту
    # определить популярность программ и какие из них включать на CD.
    popularity-contest popularity-contest/participate boolean false

    # эту переменную можно безопасно устанавливать, она указывает, что grub
    # должен устанавливаться в MBR,
    # если на машине не найдено другой операционной системы.
    d-i grub-installer/only_debian boolean true

    # это заставляет grub-installer устанавливать в MBR, даже если на машине
    # есть другая ОС, что менее безопасно, так как может привести к отказу
    # загрузки этой другой ОС.
    d-i grub-installer/with_other_os boolean true

    # остановить систему после завершения установки, а
    # не перегружаться в установленную систему.
    d-i debian-installer/exit/halt boolean true

    Некоторые выявленные проблемы

    Большинство изменений сделаны в initrd, под спойлерами команды для разборки\сборки initrd.

    Разбираем initrd.gz

    # gunzip initrd. gz

    # sudo gzip initrd

    • изменен usr/share/localechooser/languagelist поддержка русскому языку изменена с 2 на 1. Было ru;2;RU;ru_RU.UTF-8;;console-setup стало ru;1;RU;ru_RU.UTF-8;;console-setup . Без этого при выборе русской локали установка «затыкалась».
    • добавлен модуль dca. ko в lib/modules/3.2.0−27-generic/kernel/drivers/dca/. Без него intel’овские гигабитные адаптеры не «поднимаются» в процессе инсталляции, следовательно качнуть пакеты не представляется возможным.
    • добавлены модули dm-log.ko dm-mirror.ko dm-mod.ko dm-region-hash.ko в lib/modules/3.2.0−27-generic/kernel/drivers/md/. Без них не работали наши сервера, в которых стоит программный RAID (serial ata raid, soft raid).
    • также мы добавили ключи от своего репа spkb-archive-keyring.gpg (он служит зеркалом при установке) в usr/share/keyrings, так как репозиторий нам пришлось модифицировать.

    Причина использования собственного репозитория в качестве зеркала для установки в том, что имеющейся в оригинальном дистрибутиве пакет grub-installer1.70astra.se4_amd64.udeb, содержит ошибку и валится при установке grub на soft&fake raid. Был заменен на grub-installer1.78ubuntu8_amd64.udeb.

    Как видно из данной статьи, количество операций по настройке, довольно велико, и, естественно, нам хотелось этот процесс как-то автоматизировать. Что из этого получилось и как задавать индивидуальные параметры установки по mac-адресам читайте в следующей части.

    Похожие статьи

    Сборка Mono для Debian и Astra Linux

    Команда Лаборатории 50 подготовила сборку Mono для Debian Buster и Astra Linux Special Edition 1.6. Состав В сборку входит: Mono 6.12; LibGdiPlus 6.0.6; Entity Framework 6; драйвер Npgsql Entity Framework.

    ГосJava 2020.3

    Изменения по сравнению с версией 2020.2 Java Runtime Environment Импортированы исправления из OpenJDK 8u262. Закрыты уязвимости: CVE-2020-14583: incomplete interface type checks in Graal compiler (Hotspot, 8236867). CVE-2020-14664: out-of-bounds write in.

    Запуск нескольких экземпляров Tomcat

    Запуск нескольких экземпляров Apache Tomcat Если есть необходимость запуска нескольких экземпляров сервера Apache Tomcat, то стандартные настройки и скрипты запуска не подходят. Ниже приведена инструкция и примеры скриптов для решения.

    Читайте также:  Выберите файловые системы windows fat32 ntfs ext3 linux

    Источник

    Настройка двухфакторной аутентификации в домене Astra Linux Directory

    В этом посте мы решили рассказать о доменной аутентификации в Linux, с использованием смарт-карт и USB-токенов JaCarta PKI в качестве второго фактора аутентификации. Если о локальной аутентификации через PAM-модуль информации существует довольно много, то вопрос доменной инфраструктуры и аутентификация по Kerberos-билетам в Linux рассмотрен слабо, особенно на русском языке. В качестве операционной системы возьмем Astra Linux и на примере Astra Linux Directory (ALD) это и покажем.

    Выгода такого решения очевидна – оно позволяет отказаться от парольной аутентификации пользователя, что поможет кардинально снизить влияние «человеческого фактора» на безопасность системы. Плюс это даст ряд преимуществ от использования электронных ключей внутри операционной системы, после аутентификации в домене.

    Немного вводных об Astra Linux Directory (ALD) и JaCarta PKI

    Домен Astra Linux Directory (ALD) предназначен для организации единого пространства пользователей (домена локальной вычислительной сети) в автоматизированных системах.

    ALD использует технологии LDAP, Kerberos5, Samba/CIFS и обеспечивает:

    • централизованное хранение и управление учетными записями пользователей и групп;
    • сквозную аутентификацию пользователей в домене с использованием протокола Kerberos5;
    • функционирование глобального хранилища домашних директорий, доступных по Samba/CIFS;
    • автоматическую настройку файлов конфигурации UNIX, LDAP, Kerberos, Samba, PAM;
    • поддержку соответствия БД LDAP и Kerberos;
    • создание резервных копий БД LDAP и Kerberos с возможностью восстановления;
    • интеграцию в домен входящих в дистрибутив СУБД, серверов электронной почты, Web-серверов, серверов печати и другие возможности.

    JaCarta PKI — это линейка PKI-токенов для строгой аутентификации пользователей в корпоративных системах, безопасного хранения ключевых контейнеров программных СКЗИ и цифровых сертификатов российского производителя – компании «Аладдин Р.Д.».

    В среде Astra Linux Directory (ALD) электронные ключи JaCarta PKI могут использоваться для двухфакторной аутентификации пользователя в домене ALD и отказа от паролей. Кроме того, с этими же электронными ключами можно выполнять различные сценарии внутри ОС, после аутентификации, такие, как: электронная подпись, хранение ключевых контейнеров, доступ к Web-ресурсам, проброс ключа в сессии MS Windows. Доступ к VDI сервисам, таким, как VmWare или Citrix.

    Процесс настройки

    Пример демо-зоны

    • Сервер — Astra Linux Smolensk SE 1.5 4.2.0-23-generic, x86_64, с установленными пакетами:
      • JaCarta IDProtect 6.37;
      • libccid;
      • pcscd;
      • libpcsclite1;
      • krb5-pkinit;
      • libengine-pkcs11-openssl;
      • opensc.

    • Клиент — Astra Linux Smolensk SE 1.5 4.2.0-23-generic, x86_64, с установленными пакетами:
      • JaCarta IDProtect 6.37;
      • libccid;
      • pcscd;
      • libpcsclite1;
      • krb5-pkinit.

    Предполагается, что ALD уже развернут, существует минимум один доменный пользователь, который может аутентифицироваться по паролю, время клиента и сервера совпадают.

    Установка драйверов на сервер и клиент

    Для обеспечения работы со смарт-картой JaCarta PKI на клиенте и сервере установите следующие пакеты: libccid, pcscd, libpcsclite1. После установки этих обязательных пакетов установите пакет драйверов IDProtectClient, который можно загрузить с официального сайта «Аладдин Р.Д.».

    Для обеспечения работы со смарт-картой подсистемы Kerberos добавочно к предустановленным пакетам ald/kerberos установите пакет krb5-pkinit на клиенте и сервере.

    Для обеспечения возможности выпуска ключей и сертификатов на JaCarta PKI на сервере также установите пакеты libengine-pkcs11-openssl и opensc.

    Установка и настройка центра сертификации на сервере

    В качестве центра сертификации (CA) будет использован OpenSSL.

    OpenSSL — криптографический пакет с открытым исходным кодом для работы с SSL/TLS. Позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT.

    Все настройки в руководстве выполняются для тестового домена EXAMPLE.RU. Примем, что сервер и клиент принадлежат домену EXAMPLE.RU, имя сервера – kdc, а клиента – client. При настройке используйте имя вашего домена, сервера и клиента. Выполните следующие действия.

    1. Создайте каталог CA командой mkdir /etc/ssl/CA и перейдите в него. В этом каталоге будут размещаться сгенерированные ключи и сертификаты.
    2. Создайте ключ и сертификат CA:
      $ openssl genrsa -out cakey.pem 2048
      $ openssl req -key cakey.pem -new -x509 –days 365 -out cacert.pem
      В диалоге заполните необходимую информацию о вашем центре сертификации. В Common name указать EXAMPLE.RU.
    3. Создайте ключ и сертификат KDC:
      $ openssl genrsa -out kdckey.pem 2048
      $ openssl req -new -out kdc.req -key kdckey.pem
      В диалоге заполните необходимую информацию о вашем сервере. В Common name указать kdc.
    4. Установите переменные среды. Переменные среды устанавливаются в рамках сессии и не устанавливаются для других сессий и не сохраняются после закрытия сессии.
      export REALM=EXAMPLE.RU — Ваш домен
      export CLIENT=kdc — Вашего сервер
  • Загрузите файл pkinit_extensions — http://dms.aladdin-rd.ru/970c5538-afbf-4a26-a7ef-d76550cbc435
  • Содержимое файла pkinit_extensions (его следует положить в тот каталог, откуда вы выполняете команды):

      Выпустите сертификат KDC:
      $ openssl x509 -req -in kdc.req -CAkey cakey.pem -CA cacert.pem -out kdc.pem -extfile pkinit_extensions -extensions kdc_cert –CAcreateserial –days 365

    Файлы kdc.pem, kdckey.pem, cacert.pem перенесите в /var/lib/krb5kdc/

    Создайте резервную копию файла /etc/krb5kdc/kdc.conf. Отредактируйте /etc/krb5kdc/kdc.conf, дополнив секцию [kdcdefaults] следующими записями:
    pkinit_identity = FILE:/var/lib/krb5kdc/kdc.pem,/var/lib/krb5kdc/kdckey.pem
    pkinit_anchors = FILE:/var/lib/krb5kdc/cacert.pem
    Первая запись задает ключи и сертификат сервера, а вторая указывает на корневой сертификат центра сертификации.

  • Для принятия изменений выполните:
    /etc/init.d/krb5-admin-server restart
    /etc/init.d/krb5-kdc restart
  • Подготовка смарт-карты. Выпуск ключей и сертификата пользователя

    Убедитесь в том, что установлены пакеты libengine-pkcs11-openssl и opensc. Подключите устройство, которое следует подготовить.

    Проинициализируйте устройство, установите PIN-код пользователя. Помните, что инициализация устройства удалит все данные на JaCarta PKI без возможности восстановления.

    Для инициализации необходимо воспользоваться утилитой pkcs11-tool.

    pkcs11-tool —slot 0 —init-token —so-pin 00000000 —label ‘JaCarta PKI’ —module /lib64/libASEP11.so,

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —init-token – команда инициализации токена;

    —so-pin 00000000 – PIN-код администратора JaCarta PKI. По умолчанию имеет значение 00000000;

    —label ‘JaCarta PKI’ – метка устройства;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Для задания PIN-кода пользователя используйте команду:

    pkcs11-tool —slot 0 —init-pin —so-pin 00000000 —login —pin 11111111 —module /lib64/libASEP11.so,

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —init-pin – команда установки PIN-кода пользователя;

    —so-pin 00000000 – PIN-код администратора JaCarta PKI. По умолчанию имеет значение 00000000;

    —login – команда логина;

    —pin 11111111 – задаваемый PIN-код пользователя;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Сгенерируйте ключи на устройстве, для этого введите следующую команду:

    pkcs11-tool —slot 0 —login —pin 11111111 —keypairgen —key-type rsa:2048 —id 42 —label “test1 key” —module /lib64/libASEP11.so,

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —login —pin 11111111 — указывает, что следует произвести логин под пользователем с PIN-кодом «11111111». Если у Вашей карты другой PIN-код пользователя, укажите его;

    —keypairgen —key-type rsa:2048 — указывает, что должны быть сгенерированы ключи длиной 2048 бит;

    —id 42 — устанавливает атрибут CKA_ID ключа. CKA_ID может быть любым;

    Запомните это значение! Оно необходимо для дальнейших шагов подготовки устройства к работе.

    —label “test1 key” — устанавливает атрибут CKA_LABEL ключа. Атрибут может быть любым;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Сгенерируйте запрос на сертификат с помощью утилиты openssl. Для этого введите следующие команды:

    Обратите внимание на -new -key 0:42, где 0 — номер виртуального слота с устройством, 42 — атрибут CKA_ID сгенерированных раннее ключей.

    Информацию, которую необходимо указать в запросе, следует задавать в поле «/C=RU/ST=Moscow/L=Moscow/O=Aladdin/OU=dev/CN=test1 (! Ваш_Пользователь!)/emailAddress=test1@mail.com».

    Необходимо установить переменные окружения

    $ export REALM=EXAMPLE.RU #Ваш домен
    $ export CLIENT=test1 #Ваш пользователь

    и выпустить сертификат на пользователя.

    $ openssl x509 -CAkey cakey.pem -CA cacert.pem -req -in client.req -extensions client_cert -extfile pkinit_extensions -out client.pem –days 365

    Далее перекодируйте полученный сертификат из PEM в DER.

    # openssl x509 -in client.pem -out client.cer -inform PEM -outform DER

    Запишите полученный сертификат на токен.

    pkcs11-tool —slot 0 —login —pin 11111111 —write-object client.cer —type ‘cert’ —label ‘Certificate’ —id 42 —module /lib/libASEP11.so,

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —login —pin 11111111 — указывает, что следует произвести логин под пользователем с PIN-кодом «11111111». Если у Вашей карты другой PIN-код пользователя, укажите его;

    —write-object ./client.cer — указывает, что необходимо записать объект и путь до него;

    —type ‘cert’ — указывает, что тип записываемого объекта – сертификат;

    ‘cert’ —label ‘Certificate’ — устанавливает атрибут CKA_LABEL сертификата. Атрибут может быть любым;

    id 42 — устанавливает атрибут CKA_ID сертификата. Должен быть указан тот же CKA_ID, что и для ключей;

    module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so.

    Настройка клиента. Проверка работоспособности

    Создайте на клиенте каталог /etc/krb5/. Скопируйте в /etc/krb5/ сертификат CA (cacert.pem) c сервера.

    Настройте kerberos в /etc/krb5.conf. Секцию [libdefaults] дополните следующими строками.

    kinit Когда появится строка запроса PIN-кода к карте, введите его.

    Для проверки того, что kerberos-тикет был успешно получен для пользователя, введите команду klist. Для удаления тикета — kdestroy.

    Для входа в домен по смарт-карте на экране входа в ОС вместо пароля введите PIN-код от смарт-карты.

    На этом настройка окончена. Да, к сожалению, система сама не поменяет и не подстроит login окно под смарт-карту, и оно будет стандартным, но если приложить немного секретных усилий, можно добиться красивого результата.

    Источник

    Читайте также:  Что такое apple icloud windows
    Оцените статью