Windows ドメイン ユーザーでサインインしている場合、Kerberos チケットは既に要求されています。 klist
を実行してテストできます .
このチケットを再利用するには、user
を追加する必要があります と cruid
マウントオーダーのオプション。この方法では、資格情報を再度入力する必要はありません。
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5 //domain/path /home/path
ユーザーを所有者として共有をマウントするには (したがって、書き込み権限を使用して)、gid
を追加します。 そして uid
オプション。
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5,gid=$GID,uid=$UID //domain/path /home/path
$GID
を取得します id -g $USER
を実行して そしてあなたの $UID
id -u $USER
まで .
apt-get install keyutils
する必要があるかもしれません これを機能させるために。
まず、-o vers=1
を試してください .カーネルの SMB2 クライアントが Kerberos サポートを獲得したのはごく最近のことです。Ubuntu 14.04 では、4.4.x カーネルのみがサポートされます。
次に、request-key
かどうかを確認します と cifs.upcall
バイナリがインストールされ、後者が /etc/request-key.conf
に記載されていること (または /etc/request-key.d/
):
create cifs.spnego * * /usr/bin/cifs.upcall %k
最後に、システム ログ (/var/log/debug
) を確認します。 または journalctl -b
) cifs.upcall からのメッセージを検索し、正しい場所でチケットが検索されていることを確認します。実際には知らない どのプロセスが共有にアクセスしているか、そのプロセスが持っている $KRB5CCNAME は何なのか、いくつかの一般的な場所を推測する必要があります。
実際、mount
を実行すると、 sudo 経由で、マウント プロセス (uid 0 として実行) には 何も ありません デフォルトでチケット。別の sudo kinit
必要な場合があります。