Available in

(1) (8) (8)/fr

Contents

NOM

rpc.gssd − Démon rpcsec_gss

SYNOPSIS

rpc.gssd [−f] [−n] [−k rep_clés] [−p rep_pipefs] [−v] [−r] [−d ccachedir]

DESCRIPTION

Le protocole rpcsec_gss donne la possibilité d’utiliser l’api de sécurité générique gss−api pour sécuriser les protocoles basés sur rpc (nfs en particulier). Avant tout échange de requêtes rpc basées sur rpcsec_gss, le client doit tout d’abord établir un contexte sécurisé. L’implémentation de rpcsec_gss dans le noyau Linux s’appuie sur le démon en espace utilisateur rpc.gssd pour la construction du contexte sécurisé. Le démon rpc.gssd se sert des fichiers présents dans le système de fichiers rpc_pipefs pour communiquer avec le noyau.

OPTIONS

−f

Lancer rpc.gssd en tâche de premier plan, et rediriger sa sortie standard vers la sortie d’erreur (au lieu de syslogd)

−n

Par défaut, rpc.gssd traite les accès de l’utilisateur UID 0 d’une façon particulière, et emploie les « accréditations de la machine » pour tous les accès de cet utilisateur qui nécessitent l’authentification Kerberos. Avec l’option −n, les « accréditations de la machine » ne seront pas employées pour des accès de l’UID 0. Au lieu de cela, elles devront être obtenues manuellement comme pour tous les autres utilisateurs. L’utilisation de cette option signifie que « root » doit obtenir manuellement des accréditations de Kerberos avant de tenter de monter un système de fichiers NFS exigeant cette authentification.

−k rep_clés

Indiquer à rpc.gssd d’utiliser les clés trouvées dans rep_clés afin d’obtenir les « accréditations de la machine ». La valeur par défaut est « /etc/krb5.keytab ».

Les versions précédentes de rpc.gssd n’utilisaient que les clés de type « nfs/* » trouvées dans le fichier de clé rep_clés. Pour une meilleure conformité avec d’autres implémentations, différentes valeurs spécifiques d’entrées dans le fichier de clés sont recherchées. L’ordre de recherche des clés utilisées pour les « accréditations de la machine » est maintenant le suivant :
root/<nom_d’hôte>@<DOMAINE>
nfs/<nom_d’hôte>@<DOMAINE>
host/<nom_d’hôte>@<DOMAINE>
root/<n’importe_quel_nom>@<DOMAINE>
nfs/<n’importe_quel_nom>@<DOMAINE>
host/<n’importe_quel_nom>@<DOMAINE>

−p chemin

Indiquer à rpc.gssd où chercher le système de fichiers rpc_pipefs. Par défaut, il s’agit de « /var/lib/nfs/rpc_pipefs ».

−d répertoire

Tells rpc.gssd where to look for Kerberos credential files. The default value is "/tmp". This can also be a colon separated list of directories to be searched for Kerberos credential files. Note that if machine credentials are being stored in files, then the first directory on this list is where the machine credentials are stored.

−v

Augmenter le niveau de volubilité de la sortie (peut être demandée plusieurs fois).

−r

Augmenter le niveau de volubilité de la sortie (peut être demandée plusieurs fois) si la bibliothèque rpcsec_gss accepte la définition de niveau de débogage.

−R realm

Kerberos tickets from this realm will be preferred when scanning available credentials cache files to be used to create a context. By default, the default realm, as configured in the Kerberos configuration file, is preferred.

−t timeout

Timeout, in seconds, for kernel gss contexts. This option allows you to force new kernel contexts to be negotiated after timeout seconds, which allows changing Kerberos tickets and identities frequently. The default is no explicit timeout, which means the kernel context will live the lifetime of the Kerberos service ticket used in its creation.

VOIR AUSSI

rpc.svcgssd(8)

AUTEURS

Dug Song <dugsong [AT] umich.edu>
Andy Adamson <andros [AT] umich.edu>
Marius Aamodt Eriksen <marius [AT] umich.edu>
J. Bruce Fields <bfields [AT] umich.edu>

TRADUCTION

Cette page de manuel a été traduite et est maintenue par Sylvain Cherrier <sylvain DOT cherrier AT free DOT fr> et les membres de la liste <debian−l10n−french AT lists DOT debian DOT org> depuis 2006. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages−fr−extra.

COMMENTS

blog comments powered by Disqus