Dela via


ktpass

Konfigurerar serverns huvudnamn för värden eller tjänsten i Active Directory Domain Services (AD DS) och genererar en .keytab-fil som innehåller tjänstens delade hemliga nyckel. .keytab-filen baseras på Massachusetts Institute of Technology-implementeringen (MIT) av Kerberos-autentiseringsprotokollet. Med kommandoradsverktyget ktpass kan icke-Windows-tjänster som stöder Kerberos-autentisering använda de samverkansfunktioner som tillhandahålls av Kerberos Key Distribution Center-tjänsten (KDC).

Syntax

ktpass
[/out <filename>]
[/princ <principalname>]
[/mapuser <useraccount>]
[/mapop {add|set}] [{-|+}desonly] [/in <filename>]
[/pass {password|*|{-|+}rndpass}]
[/minpass]
[/maxpass]
[/crypto {DES-CBC-CRC|DES-CBC-MD5|RC4-HMAC-NT|AES256-SHA1|AES128-SHA1|All}]
[/itercount]
[/ptype {KRB5_NT_PRINCIPAL|KRB5_NT_SRV_INST|KRB5_NT_SRV_HST}]
[/kvno <keyversionnum>]
[/answer {-|+}]
[/target]
[/rawsalt] [{-|+}dumpsalt] [{-|+}setupn] [{-|+}setpass <password>]  [/?|/h|/help]

Parameterar

Parameter Beskrivning
/out <filename> Anger namnet på kerberos-filen version 5 .keytab som ska genereras. Obs! Det här är .keytab-filen som du överför till en dator som inte kör Windows-operativsystemet och sedan ersätter eller sammanfogar med din befintliga .keytab-fil /Etc/Krb5.keytab.
/princ <principalname> Anger huvudnamnet i formuläret värd/computer.contoso.com@CONTOSO.COM. Varning: Den här parametern är skiftlägeskänslig.
/mapuser <useraccount> Mappar namnet på Kerberos-huvudnamnet, som anges av parametern princ, till det angivna domänkontot.
/mapop {add|set} Anger hur mappningsattributet anges.
  • Lägg till – Lägger till värdet för det angivna lokala användarnamnet. Det här är standardinställningen.
  • Ange – Anger värdet för KRYPTERINGsstandard (DES) för det angivna lokala användarnamnet.
{-|+}desonly Endast DES-kryptering anges som standard.
  • + Anger ett konto för endast DES-kryptering.
  • - Släpper begränsning för ett konto för kryptering endast för DES. Viktigt: Windows stöder inte DES som standard.
/in <filename> Anger den .keytab-fil som ska läsas från en värddator som inte kör Windows-operativsystemet.
/pass {password|*|{-|+}rndpass} Anger ett lösenord för det huvudanvändarnamn som anges av parametern princ. Använd * för att fråga efter ett lösenord.
/minpass Anger den minsta längden på det slumpmässiga lösenordet till 15 tecken.
/maxpass Anger den maximala längden på det slumpmässiga lösenordet till 256 tecken.
/krypto {DES-CBC-CRC|DES-CBC-MD5|RC4-HMAC-NT|AES256-SHA1|AES128-SHA1|All} Anger de nycklar som genereras i nyckelfliksfilen:
  • DES-CBC-CRC – Används för kompatibilitet.
  • DES-CBC-MD5 – följer MIT-implementeringen närmare och används för kompatibilitet.
  • RC4-HMAC-NT – Använder 128-bitars kryptering.
  • AES256-SHA1 – Använder AES256-CTS-HMAC-SHA1-96-kryptering.
  • AES128-SHA1 – Använder AES128-CTS-HMAC-SHA1-96-kryptering.
  • Alla – tillstånd som alla kryptografiska typer som stöds kan användas.

Obs! Eftersom standardinställningarna baseras på äldre MIT-versioner bör du alltid använda parametern /crypto.

/itercount Anger det iterationsantal som används för AES-kryptering. Standardvärdet ignorerar itercount- för icke-AES-kryptering och anger AES-kryptering till 4 096.
/ptype {KRB5_NT_PRINCIPAL|KRB5_NT_SRV_INST|KRB5_NT_SRV_HST} Anger huvudtypen.
  • KRB5_NT_PRINCIPAL – Den allmänna huvudtypen (rekommenderas).
  • KRB5_NT_SRV_INST – instansen av användartjänsten
  • KRB5_NT_SRV_HST – värdtjänstinstansen
/kvno <keyversionnum> Anger nyckelversionsnumret. Standardvärdet är 1.
/answer {-|+} Anger svarsläget i bakgrunden:
  • - Svar återställer lösenordsprompter automatiskt med NO.
  • + Svar återställer lösenordsprompter automatiskt med JA.
/mål Anger vilken domänkontrollant som ska användas. Standardvärdet är att domänkontrollanten identifieras baserat på huvudnamnet. Om namnet på domänkontrollanten inte löser problemet uppmanas en dialogruta att ange en giltig domänkontrollant.
/rawsalt tvingar ktpass att använda rawsalt-algoritmen när nyckeln genereras. Den här parametern är valfri.
{-|+}dumpsalt Utdata från den här parametern visar MIT-saltalgoritmen som används för att generera nyckeln.
{-|+}setupn Anger användarens huvudnamn (UPN) utöver tjänstens huvudnamn (SPN). Standardvärdet är att ange båda i .keytab-filen.
{-|+}setpass <password> Anger användarens lösenord när det anges. Om rndpass används genereras ett slumpmässigt lösenord i stället.
/? Visar Hjälp för det här kommandot.

Anmärkningar

  • Tjänster som körs på system som inte kör Windows-operativsystemet kan konfigureras med tjänstinstanskonton i AD DS. Detta gör att alla Kerberos-klienter kan autentisera till tjänster som inte kör Windows-operativsystemet med hjälp av Windows KDCs.

  • Parametern /princ utvärderas inte av ktpass och används som tillhandahålls. Det finns ingen kontroll för att se om parametern matchar det exakta fallet för userPrincipalName attributvärde när du genererar Keytab-filen. Skiftlägeskänsliga Kerberos-distributioner med den här Keytab-filen kan ha problem om det inte finns någon exakt skiftlägesmatchning och till och med kan misslyckas under förautentiseringen. Kontrollera och hämta rätt userPrincipalName attributvärde från en LDifDE-exportfil. Till exempel:

    ldifde /f keytab_user.ldf /d CN=Keytab User,OU=UserAccounts,DC=contoso,DC=corp,DC=microsoft,DC=com /p base /l samaccountname,userprincipalname
    

Exempel

Om du vill skapa en Kerberos.keytab-fil för en värddator som inte kör Windows-operativsystemet måste du mappa huvudkontot till kontot och ange lösenordet för värdens huvudnamn.

  1. Använd Active Directory Användare och datorer snapin-modul för att skapa ett användarkonto för en tjänst på en dator som inte kör Windows-operativsystemet. Skapa till exempel ett konto med namnet User1.

  2. Använd kommandot ktpass för att konfigurera en identitetsmappning för användarkontot genom att skriva:

    ktpass /princ host/User1.contoso.com@CONTOSO.COM /mapuser User1 /pass MyPas$w0rd /out machine.keytab /crypto all /ptype KRB5_NT_PRINCIPAL /mapop set
    

    Anmärkning

    Du kan inte mappa flera tjänstinstanser till samma användarkonto.

  3. Sammanfoga .keytab-filen med /Etc/Krb5.keytab fil på en värddator som inte kör Windows-operativsystemet.