私の(MIT)Kerberos KDCを照会して、現在有効なTGTが発行されているプリンシパルのリストを返すことはできますか?
私の使用例は、KDCマシンのみを照会することにより、ネットワーク環境の任意のマシンに現在ログインしているユーザーを知りたい場合です。
@JoelDavisそれは非常に良い点です。簡単にするために、
—
ジョセフR.
kdestroy
edチケットによって生成された誤検知を許可したいとします。情報のログファイルを解析するのは好きではありません(そうですkdc.log
か?)なんとかサーバーから利用できるはずだと思います。
さて、上記の私のポイントは、これらの複雑さのために、Kerberosを担当するプロジェクトのメンテナがこの機能の提供を追求しなくなった可能性があるということです。ただし、監査のためにイベントをログに記録しているのは間違いありません。ログファイルを解析することが、それを取得する唯一の方法になるかもしれません。
—
Bratchley 2014
grep
それは難しいことではありません。
kdestroy
-typeイベントで通知されないので、彼らがそれを失われた原因と見なした可能性があるためではありません。実行中のKerberosサーバーはありませんが、kadmin.log
チケットの発行を確認できます。彼らがそこにいるなら、それは単にgrep
リストを形成するために彼らを外に出すことの問題であるべきです。