Kerberos kinit:获取初始凭据时资源暂时不可用
Kerberos kinit: Resource temporarily unavailable while getting initial credentials
我正在 VirtualBox VM 中的 CentOS7(更具体地说:Hortonworks HDP 2.3 沙盒)运行 上设置 Kerberos。我的问题是 kinit 似乎无法访问我的 KDC,答案是 "Resource temporarily unavailable while getting inital credentials" 如果我在我的 /etc/hosts[ 中添加一个地址=42=] 文件,如果我按原样保留该文件,我会收到消息 "could not contact any host for realm mycompany while getting initial credentials".
KDC 是 运行(可以用 ps 找到它,加上服务以 "okay" 消息开始),kadmin 也是如此。
作为设置 kerberos 的指南,我遵循了这两个指南:
CentOS guide
Guide 2
我的配置文件:
krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmin.log
[libdefaults]
default_realm = MYCOMPANY.COM
dns_lookup_realm = true
dns_lookup_kdc = true
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
MYCOMPANY.COM = {
kdc = kerberos.mycompany.com
admin_server = kerberos.mycompany.com
}
[domain_realm]
.mycompany.com = MYCOMPANY.COM
mycompany.com = MYCOMPANY.COM
kdc.conf
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88,750
[realms]
MYCOMPANY.COM = {
#master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
}
kadm5.acl
*/admin@MYCOMPANY.COM *
/etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.96.140 sandbox.hortonworks.com sandbox ambari.hortonworks.com
192.168.1.3 mycompany.com kerberos.mycompany.com
如果主机文件的第三行有任何地址,我会收到 "Resource..." 错误,如果该行丢失,我会收到 "could not contact..." 错误。
我可以用 krb5_trace 之类的东西来追踪 kinit 命令(不幸的是我找不到 link 我从任何地方得到它,也不记得确切的命令)到主机文件中指定的地址,因此 kinit 似乎联系了合适的地址,只是 KDC 不在那里收听。
Netstat 显示 KDC 正在侦听 kdc.conf
中指定的端口
如有任何帮助,我们将不胜感激
好的,现在可以了。我为修复它所做的事情:
/etc/resolv.conf
mycompany.com 127.0.0.1
/etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.96.140 sandbox.hortonworks.com sandbox ambari.hortonworks.com
127.0.0.1 mycompany.com kerberos.mycompany.com
而且,最尴尬的是:我使用 kinit mycompany/admin 作为主体 user/admin@mycompany.com 这当然是错误的。
正确的调用当然是kinituser/admin
我正在 VirtualBox VM 中的 CentOS7(更具体地说:Hortonworks HDP 2.3 沙盒)运行 上设置 Kerberos。我的问题是 kinit 似乎无法访问我的 KDC,答案是 "Resource temporarily unavailable while getting inital credentials" 如果我在我的 /etc/hosts[ 中添加一个地址=42=] 文件,如果我按原样保留该文件,我会收到消息 "could not contact any host for realm mycompany while getting initial credentials".
KDC 是 运行(可以用 ps 找到它,加上服务以 "okay" 消息开始),kadmin 也是如此。
作为设置 kerberos 的指南,我遵循了这两个指南:
CentOS guide
Guide 2
我的配置文件: krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmin.log
[libdefaults]
default_realm = MYCOMPANY.COM
dns_lookup_realm = true
dns_lookup_kdc = true
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
MYCOMPANY.COM = {
kdc = kerberos.mycompany.com
admin_server = kerberos.mycompany.com
}
[domain_realm]
.mycompany.com = MYCOMPANY.COM
mycompany.com = MYCOMPANY.COM
kdc.conf
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88,750
[realms]
MYCOMPANY.COM = {
#master_key_type = aes256-cts
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
}
kadm5.acl
*/admin@MYCOMPANY.COM *
/etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.96.140 sandbox.hortonworks.com sandbox ambari.hortonworks.com
192.168.1.3 mycompany.com kerberos.mycompany.com
如果主机文件的第三行有任何地址,我会收到 "Resource..." 错误,如果该行丢失,我会收到 "could not contact..." 错误。
我可以用 krb5_trace 之类的东西来追踪 kinit 命令(不幸的是我找不到 link 我从任何地方得到它,也不记得确切的命令)到主机文件中指定的地址,因此 kinit 似乎联系了合适的地址,只是 KDC 不在那里收听。
Netstat 显示 KDC 正在侦听 kdc.conf
如有任何帮助,我们将不胜感激
好的,现在可以了。我为修复它所做的事情:
/etc/resolv.conf
mycompany.com 127.0.0.1
/etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.96.140 sandbox.hortonworks.com sandbox ambari.hortonworks.com
127.0.0.1 mycompany.com kerberos.mycompany.com
而且,最尴尬的是:我使用 kinit mycompany/admin 作为主体 user/admin@mycompany.com 这当然是错误的。
正确的调用当然是kinituser/admin