<Poprzedni | Spis treści | Następne>
4. Kerberos i LDAP
Większość ludzi nie będzie używać samego protokołu Kerberos; po uwierzytelnieniu użytkownika (Kerberos) musimy dowiedzieć się, co ten użytkownik może zrobić (autoryzacja). I to byłoby zadanie programów takich jak LDAP.
Replikacja głównej bazy danych protokołu Kerberos między dwoma serwerami może być skomplikowana i dodaje do sieci dodatkową bazę danych użytkowników. Na szczęście protokół MIT Kerberos można skonfigurować tak, aby korzystał z katalogu LDAP
jako główna baza danych. W tej sekcji omówiono konfigurowanie podstawowego i pomocniczego serwera Kerberos do korzystania z OpenLDAP dla głównej bazy danych.
Przedstawione tutaj przykłady zakładają MIT Kerberos i OpenLDAP.