ktpass

ktpass to narzędzie w systemie Windows, które służy do konwertowania kont użytkowników i grup w Active Directory na format, który może być użyty przez aplikacje korzystające z Kerberos. Umożliwia to integrację aplikacji niebędących w domenie Active Directory z mechanizmem uwierzytelniania Kerberos, co jest kluczowe dla zapewnienia bezpieczeństwa i jednolitości w ramach organizacji.

Skladnia

ktpass -princ -mapuser -out <ścieżka_do_pliku_klucza> [-pass ] [-crypto ] [-ptype ] [-kvno ] [-domain ] [-help]

Parametry

ParametrOpis
-princOkreśla principal Kerberos, który ma być utworzony, na przykład 'HTTP/serwer.example.com’
-mapuserUmożliwia mapowanie konta użytkownika z Active Directory do principalu Kerberos.
-outŚcieżka do pliku wyjściowego, w którym zostanie zapisany klucz.
-passOkreśla hasło dla principalu Kerberos. Może być pominięte, jeśli używa się opcji 'ktpass’ do generacji hasła.
-cryptoTyp algorytmu szyfrowania, np. 'RC4-HMAC’ lub 'AES256-SHA1′.
-ptypeTyp principalu, na przykład 'KRB5_NT_PRINCIPAL’.
-kvnoNumer wersji klucza (Key Version Number), który identyfikuje wersję klucza w Kerberos.
-domainNazwa domeny Active Directory.
-helpWyświetla pomoc i informacje o użyciu narzędzia ktpass.

Przyklady uzycia

ktpass -princ HTTP/serwer.example.com@EXAMPLE.COM -mapuser serwer -out C:\keys\serwer.keytab -pass mojeHaslo123 -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL

W powyższym przykładzie tworzymy klucz dla principalu 'HTTP/serwer.example.com’ w domenie 'EXAMPLE.COM’. Używamy konta użytkownika 'serwer’ do mapowania, a klucz zostanie zapisany w pliku 'C:\keys\serwer.keytab’. Hasło 'mojeHaslo123′ jest używane do zabezpieczenia klucza, a algorytm szyfrowania to 'AES256-SHA1′. Dzięki temu klucz będzie mógł być użyty przez aplikacje korzystające z Kerberos do uwierzytelniania w systemie Active Directory.

Zamów wycenę
Polityka prywatności | Regulamin
Pro-link 2005-2020