mortiz.kinit-keytab
kinit-keytab
Ansible-Rolle zur Authentifizierung in einer Windows-Domäne und zum Abrufen eines Kerberos-Tickets mit einer Kerberos-Keytab-Datei.
Anforderungen
Diese Rolle setzt voraus, dass Sie eine funktionierende Kerberos-Client-Konfiguration haben. Bitte sehen Sie sich den Ansible Windows-Leitfaden an, um sicherzustellen, dass Sie alle benötigten Bibliotheken und Konfigurationen haben, um sich mit Windows-Hosts zu verbinden. Zudem muss WinRM auf Ihrem Windows-Host aktiviert sein (siehe denselben Ansible Windows-Leitfaden) und Sie benötigen eine Kerberos-Keytab-Datei für Ihr Active Directory-Konto. Eine Keytab-Datei können Sie folgendermaßen generieren:
### unter Linux
ktutil
addent -password -p [email protected] -k 1 -e rc4-hmac
# PASSWORT EINGEBEN
wkt benutzername.keytab
quit
### unter OSX
ktutil -k benutzername.keytab add -p [email protected]
# Geben Sie "arcfour-hmac-md5" ohne Anführungszeichen für den Verschlüsselungstyp ein
# Geben Sie "1" ohne Anführungszeichen für die Schlüsselversion ein
# Passwort eingeben und bestätigen
Behandeln Sie die resultierende Datei wie einen SSH-Schlüssel. Sie ermöglicht Ihnen den Zugang zur AD-Domain, ohne dass Sie Ihr Passwort eingeben müssen.
Rollenvariablen
keytab_file: Pfad zur Keytab-Datei des Benutzers
username: Kerberos-Benutzername einschließlich Realm (z.B. benutzer@name@IHREDOMAIN.LOCAL)
krb_ticket_lifetime: Lebensdauer des Tickets in Sekunden (s), Minuten (m) oder Stunden (h) - Standard: 5m
Abhängigkeiten
Keine
Beispiel-Playbook
- hosts: localhost
connection: local
gather_facts: false
roles:
- { role: mortiz.kinit-keytab,
username: [email protected],
keytab_file: /home/benutzername/benutzername.keytab,
krb_ticket_lifetime: 60s }
Lizenz
Apache