NOM
rpc.gssd - Démon rpcsec_gss
SYNOPSIS
rpc.gssd [-f] [-n] [-k rep_clés] [-p rep_pipefs] [-v] [-r] [-d
ccachedir]
Le protocole rpcsec_gss donne la possibilité d’utiliser l’api de
sécurité générique gss-api pour sécuriser les protocoles basés sur rpc
(nfs en particulier). Avant tout échange de requêtes rpc basées sur
rpcsec_gss, le client doit tout d’abord établir un contexte sécurisé.
L’implémentation de rpcsec_gss dans le noyau Linux s’appuie sur le
démon en espace utilisateur rpc.gssd pour la construction du contexte
sécurisé. Le démon rpc.gssd se sert des fichiers présents dans le
système de fichiers rpc_pipefs pour communiquer avec le noyau.
OPTIONS
-f Lancer rpc.gssd en tâche de premier plan, et rediriger sa sortie
standard vers la sortie d’erreur (au lieu de syslogd)
-n Par défaut, rpc.gssd traite les accès de l’utilisateur UID 0
d’une façon particulière, et emploie les « accréditations de la
machine » pour tous les accès de cet utilisateur qui nécessitent
l’authentification Kerberos. Avec l’option -n, les
« accréditations de la machine » ne seront pas employées pour
des accès de l’UID 0. Au lieu de cela, elles devront être
obtenues manuellement comme pour tous les autres utilisateurs.
L’utilisation de cette option signifie que « root » doit obtenir
manuellement des accréditations de Kerberos avant de tenter de
monter un système de fichiers NFS exigeant cette
authentification.
-k rep_clés
Indiquer à rpc.gssd d’utiliser les clés trouvées dans rep_cls
afin d’obtenir les « accréditations de la machine ». La valeur
par défaut est « /etc/krb5.keytab ».
Les versions précédentes de rpc.gssd n’utilisaient que les clés
de type « nfs/* » trouvées dans le fichier de clé rep_clés. Pour
une meilleure conformité avec d’autres implémentations,
différentes valeurs spécifiques d’entrées dans le fichier de
clés sont recherchées. L’ordre de recherche des clés utilisées
pour les « accréditations de la machine » est maintenant le
suivant :
root/<nom_d’hôte>@<DOMAINE>
nfs/<nom_d’hôte>@<DOMAINE>
host/<nom_d’hôte>@<DOMAINE>
root/<n’importe_quel_nom>@<DOMAINE>
nfs/<n’importe_quel_nom>@<DOMAINE>
host/<n’importe_quel_nom>@<DOMAINE>
-p chemin
Indiquer à rpc.gssd où chercher le système de fichiers
rpc_pipefs. Par défaut, il s’agit de
« /var/lib/nfs/rpc_pipefs ».
-d répertoire
Tells rpc.gssd where to look for Kerberos credential files. The
default value is "/tmp". This can also be a colon separated
list of directories to be searched for Kerberos credential
files. Note that if machine credentials are being stored in
files, then the first directory on this list is where the
machine credentials are stored.
-v Augmenter le niveau de volubilité de la sortie (peut être
demandée plusieurs fois).
-r Augmenter le niveau de volubilité de la sortie (peut être
demandée plusieurs fois) si la bibliothèque rpcsec_gss accepte
la définition de niveau de débogage.
-R realm
Kerberos tickets from this realm will be preferred when scanning
available credentials cache files to be used to create a
context. By default, the default realm, as configured in the
Kerberos configuration file, is preferred.
-t timeout
Timeout, in seconds, for kernel gss contexts. This option allows
you to force new kernel contexts to be negotiated after timeout
seconds, which allows changing Kerberos tickets and identities
frequently. The default is no explicit timeout, which means the
kernel context will live the lifetime of the Kerberos service
ticket used in its creation.
VOIR AUSSI
rpc.svcgssd(8)
AUTEURS
Dug Song <dugsong@umich.edu>
Andy Adamson <andros@umich.edu>
Marius Aamodt Eriksen <marius@umich.edu>
J. Bruce Fields <bfields@umich.edu>
TRADUCTION
Cette page de manuel a été traduite et est maintenue par Sylvain
Cherrier <sylvain DOT cherrier AT free DOT fr> et les membres de la
liste <debian-l10n-french AT lists DOT debian DOT org> depuis 2006.
Veuillez signaler toute erreur de traduction par un rapport de bogue
sur le paquet manpages-fr-extra.
14 mars 2007 rpc.gssd(8)