Im Rahmen des syslog-ng Installation gab es die Anforderung, dass auch Kollegen auf die Logs zugreifen koennen. Da niemand gerne fuer jedes System einen eigenen (zusaetzlichen) Account hat, wollte ich eine Anbindung an unser ADS konfigurieren. Nach einigem Suchen und Lesen hatte ich recht schnell die benoetigten Schritte.

Pakete installieren
root@lux-manage01:~# aptitude install krb5-user libpam-krb5

What are the Kerberos servers for your realm?
domaenen-controller.domaenenname

What is the administrative server for your Kerberos realm?
domaenen-controller.domaenenname

Anmeldung testen
root@lux-manage01:~# kinit r0000@ROLAND-DOMAENE.INTRA
Password for username@DOMAENENNAME: ****

root@lux-manage01:~# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: username@DOMAENENNAME

Valid starting Expires Service principal
01/21/05 10:28:51 01/21/05 20:27:43 krbtgt/DOMAENENNAME@DOMAENENNAME
renew until 01/21/05 20:28:51

Ticket verwerfen
root@lux-manage01:~# kdestroy

SSH-Config anpassen
root@lux-manage01:~# vi /etc/ssh/sshd_config

# Kerberos options
KerberosAuthentication yes
KerberosOrLocalPasswd yes
KerberosTicketCleanup yes

root@lux-manage01:~# /etc/init.d/sshd restart
root@lux-manage01:~# adduser username

Sehr schoen. Ich nutze zwar in erster Linie die Authentifizierung per Key, aber fuer Kollegen ist das Verfahren sehr angenehm.