Si vous vous connectez avec un utilisateur de domaine Windows, un ticket Kerberos est déjà demandé. Vous pouvez le tester en exécutant klist
.
Pour réutiliser ce ticket, vous devez ajouter user
et cruid
option à votre commande de montage. De cette façon, vous n'avez pas à saisir à nouveau d'informations d'identification.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5 //domain/path /home/path
Pour monter le partage avec votre utilisateur en tant que propriétaire (et donc avec autorisation d'écriture) ajoutez le gid
et uid
options.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5,gid=$GID,uid=$UID //domain/path /home/path
Vous obtenez votre $GID
en exécutant id -g $USER
et votre $UID
par id -u $USER
.
Il se peut que vous deviez apt-get install keyutils
pour que cela fonctionne.
Tout d'abord, essayez -o vers=1
. Le client SMB2 du noyau n'a obtenu que très récemment la prise en charge de Kerberos - dans Ubuntu 14.04, seul le noyau 4.4.x l'aura.
Deuxièmement, vérifiez si le request-key
et cifs.upcall
les binaires sont installés et que ce dernier est mentionné en /etc/request-key.conf
(ou /etc/request-key.d/
):
create cifs.spnego * * /usr/bin/cifs.upcall %k
Enfin, vérifiez le journal système (/var/log/debug
ou journalctl -b
) pour les messages de cifs.upcall et assurez-vous qu'il recherche vos billets au bon endroit. En fait, il ne sait pas quel processus accède au partage et quel $KRB5CCNAME il a, il doit donc deviner quelques endroits communs.
En fait, si vous exécutez mount
via sudo, le processus de montage (s'exécutant en tant qu'uid 0) n'en aura aucun billets par défaut ; un sudo kinit
séparé peut être nécessaire.