Si está iniciando sesión con un usuario de dominio de Windows, ya se solicitó un ticket de Kerberos. Puedes probarlo ejecutando klist
.
Para reutilizar este ticket tienes que añadir user
y cruid
opción a su orden de montaje. De esta forma, no tendrá que volver a introducir ninguna credencial.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5 //domain/path /home/path
Para montar el recurso compartido con su usuario como propietario (y por lo tanto con permiso de escritura), agregue el gid
y uid
opciones.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5,gid=$GID,uid=$UID //domain/path /home/path
Obtienes tu $GID
ejecutando id -g $USER
y tu $UID
por id -u $USER
.
Puede ser que tengas que apt-get install keyutils
para que esto funcione.
Primero, prueba -o vers=1
. El cliente SMB2 del kernel ha obtenido soporte Kerberos recientemente:en Ubuntu 14.04, solo el kernel 4.4.x lo tendrá.
En segundo lugar, comprueba si el request-key
y cifs.upcall
los binarios están instalados y que este último se menciona en /etc/request-key.conf
(o /etc/request-key.d/
):
create cifs.spnego * * /usr/bin/cifs.upcall %k
Finalmente, verifique el registro del sistema (/var/log/debug
o journalctl -b
) para mensajes de cifs.upcall, y asegúrese de que esté buscando sus boletos en el lugar correcto. En realidad no sabe qué proceso está accediendo al recurso compartido y qué $KRB5CCNAME tiene, por lo que necesita adivinar algunos lugares comunes.
De hecho, si ejecuta mount
a través de sudo, el proceso de montaje (que se ejecuta como uid 0) no tendrá ninguna entradas por defecto; un sudo kinit
separado puede ser necesario.