From owner-svn-doc-head@freebsd.org Sun Jun 7 18:12:34 2020 Return-Path: Delivered-To: svn-doc-head@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id CE094333989; Sun, 7 Jun 2020 18:12:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "Let's Encrypt Authority X3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 49g4H6583Lz4Q8Q; Sun, 7 Jun 2020 18:12:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id ABC94174BA; Sun, 7 Jun 2020 18:12:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id 057ICYCe070759; Sun, 7 Jun 2020 18:12:34 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id 057ICY9R070758; Sun, 7 Jun 2020 18:12:34 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <202006071812.057ICY9R070758@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 7 Jun 2020 18:12:34 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r54215 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: bhd X-SVN-Commit-Paths: head/de_DE.ISO8859-1/books/handbook/security X-SVN-Commit-Revision: 54215 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.33 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 07 Jun 2020 18:12:34 -0000 Author: bhd Date: Sun Jun 7 18:12:34 2020 New Revision: 54215 URL: https://svnweb.freebsd.org/changeset/doc/54215 Log: Update to 54114: Updates to the Kerberos section: - prefer sysrc to manual edits of /etc/rc.conf - Add pkg install step - provide the full path to the kadmind.acl file - Updated messages from kadmin add command - Update Heimdal wiki link Also directly bump to r54142. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 7 14:12:09 2020 (r54214) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 7 18:12:34 2020 (r54215) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r54063 + basiert auf: r54142 --> wegen der Sicherheitsanforderungen auf einem separaten Rechner installiert werden. - Das KDC wird in - /etc/rc.conf wie folgt aktiviert: + Installieren Sie zunächst das Paket + security/heimdal wie folgt: - kdc_enable="YES" -kadmind_enable="YES" + &prompt.root; pkg install heimdal + Als nächstes aktualisieren Sie + /etc/rc.conf mittels + sysrc: + + &prompt.root; sysrc kdc_enable=yes +&prompt.root; sysrc kadmind_enable=yes + Danach wird /etc/krb5.conf wie folgt bearbeitet: @@ -1415,25 +1421,31 @@ Verifying password - Master key: init EXAMPLE.ORG Realm max ticket life [unlimited]: - Zuletzt wird mit add das erste - Prinzipal erstellt. Benutzen Sie die voreingestellten - Optionen. Die Einstellungen können später mit + Zuletzt wird in kadmin mit + add das erste Prinzipal erstellt. + Benutzen Sie vorerst die voreingestellten Optionen für das + Prinzipal. Die Optionen können später mit modify verändert werden. An der Eingabeaufforderung von &man.kadmin.8; zeigt ? die verfügbaren Optionen an. - kadmin> add tillman + kadmin> add tillman Max ticket life [unlimited]: Max renewable life [unlimited]: +Principal expiration time [never]: +Password expiration time [never]: Attributes []: Password: xxxxxxxx Verifying password - Password: xxxxxxxx - Jetzt können die KDC-Dienste mit - service kdc start und - service kadmind start gestartet werden. - Obwohl zu diesem Zeitpunkt noch keine kerberisierten Dienste - laufen, kann die Funktion des KDCs + Jetzt können die KDC-Dienste wie folgt + gestartet werden: + + &prompt.root; service kdc start +&prompt.root; service kadmind start + + Obwohl zu diesem Zeitpunkt noch keine kerberisierten + Dienste laufen, kann die Funktion des KDC schon überprüft werden, indem Sie für den eben angelegten Benutzer ein Ticket anfordern: @@ -1509,7 +1521,7 @@ Aug 27 15:37:58 2013 Aug 28 01:37:58 2013 krbtgt/EXA kadmin wird nach dem Passwort fragen, um ein neues Ticket zu generieren. Das Prinzipal, das sich mit dem kadmin-Dienst authentifiziert, muss über die - Zugriffskontrollliste kadmin.acl dazu + Zugriffskontrollliste /var/heimdal/kadmin.acl dazu berechtigt sein. Weitere Informationen über Zugriffskontrolllisten finden Sie in den Heimdal-Info-Seiten (info heimdal) im Abschnitt @@ -1909,8 +1921,8 @@ kadmind_enable="YES" Heimdal - Kerberos-Seite + xlink:href="https://github.com/heimdal/heimdal/wiki">Heimdal + Kerberos-Wiki