Windows ドメイン ユーザーでサインインしている場合、Kerberos チケットは既に要求されています。 klist を実行してテストできます .
このチケットを再利用するには、user を追加する必要があります と cruid マウントオーダーのオプション。この方法では、資格情報を再度入力する必要はありません。
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5 //domain/path /home/path
ユーザーを所有者として共有をマウントするには (したがって、書き込み権限を使用して)、gid を追加します。 そして uid オプション。
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5,gid=$GID,uid=$UID //domain/path /home/path
$GID を取得します id -g $USER を実行して そしてあなたの $UID id -u $USERまで .
apt-get install keyutils する必要があるかもしれません これを機能させるために。
まず、-o vers=1 を試してください .カーネルの SMB2 クライアントが Kerberos サポートを獲得したのはごく最近のことです。Ubuntu 14.04 では、4.4.x カーネルのみがサポートされます。
次に、request-key かどうかを確認します と cifs.upcall バイナリがインストールされ、後者が /etc/request-key.conf に記載されていること (または /etc/request-key.d/ ):
create cifs.spnego * * /usr/bin/cifs.upcall %k
最後に、システム ログ (/var/log/debug) を確認します。 または journalctl -b ) cifs.upcall からのメッセージを検索し、正しい場所でチケットが検索されていることを確認します。実際には知らない どのプロセスが共有にアクセスしているか、そのプロセスが持っている $KRB5CCNAME は何なのか、いくつかの一般的な場所を推測する必要があります。
実際、mount を実行すると、 sudo 経由で、マウント プロセス (uid 0 として実行) には 何も ありません デフォルトでチケット。別の sudo kinit 必要な場合があります。