Komenda ktpass
służy do tworzenia i zarządzania mapowaniami kont użytkowników w domenie Active Directory dla usług korzystających z uwierzytelniania Kerberos. Pozwala tworzyć pliki kluczy (keytab) wykorzystywane przez aplikacje i serwery w środowiskach z Kerberos, takich jak serwery Linux, aplikacje webowe czy systemy międzyplatformowe.
ktpass [/out plik_keytab] [/princ principal] [/mapuser użytkownik] [/pass hasło] [/ptype {KRB5_NT_PRINCIPAL|KRB5_NT_SRV_INST}] [/crypto typ_szyfrowania] [/setpass] [/rndpass] [/mapop {set|add}]
Umożliwia utworzenie pliku keytab lub skonfigurowanie mapowania użytkownika domeny dla usług Kerberos.
Może ustawić nowe hasło lub wygenerować losowe hasło dla konta serwisowego.
Parametr Opis /out plik_keytab
Określa ścieżkę, w której zostanie zapisany plik keytab zawierający dane Kerberos. /princ principal
Określa nazwę główną Kerberos (np. HTTP/nazwa.domena.local@DOMENA.LOCAL
). /mapuser użytkownik
Wskazuje konto użytkownika lub usługi w Active Directory, które zostanie powiązane z podanym principalem Kerberos. /pass hasło
Ustawia lub aktualizuje hasło dla wskazanego konta usługi. `/ptype {KRB5_NT_PRINCIPAL KRB5_NT_SRV_INST}` Określa typ principal (główny lub serwisowy). /crypto typ_szyfrowania
Wybiera algorytm szyfrowania, np. RC4-HMAC-NT
, AES256-SHA1
. /setpass
Ustawia podane hasło na koncie użytkownika. /rndpass
Generuje losowe hasło dla konta usługi i zapisuje je w pliku keytab. `/mapop {set add}` Określa, czy powiązanie principal ma zostać nadpisane (set
) czy dodane (add
).
# Utworzenie pliku keytab dla usługi HTTP z podanym hasłem
ktpass /out C:\keytabs\http.keytab /princ HTTP/web.domena.local @ DOMENA.LOCAL /mapuser svc_http /pass Haslo123 /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /setpass
# Utworzenie pliku keytab z losowym hasłem
ktpass /out C:\keytabs\ldap.keytab /princ LDAP/ldap.domena.local @ DOMENA.LOCAL /mapuser svc_ldap /rndpass /ptype KRB5_NT_SRV_INST /crypto RC4-HMAC-NT
ktpass
wymaga uruchomienia wiersza poleceń z uprawnieniami administratora domeny.
Tworzone pliki keytab powinny być odpowiednio zabezpieczone, ponieważ zawierają dane uwierzytelniające.
Komenda jest używana głównie przy integracji serwerów nie-Windows z Active Directory lub przy konfiguracji aplikacji korzystających z Kerberos.
Błąd / Komunikat Przyczyna Rozwiązanie Access is denied
Brak uprawnień administratora domeny Uruchom CMD jako administrator z odpowiednimi uprawnieniami. Key version number mismatch
Konflikt numeru wersji klucza w AD i pliku keytab Zresetuj hasło konta i ponownie wygeneruj plik keytab. KDC not reachable
Brak połączenia z serwerem domeny Kerberos (KDC) Sprawdź połączenie sieciowe, ustawienia DNS i stan kontrolera domeny.