Si vous vous connectez avec un utilisateur de domaine Windows, un ticket Kerberos est déjà demandé. Vous pouvez le tester en exécutant klist .
Pour réutiliser ce ticket, vous devez ajouter user et cruid option à votre commande de montage. De cette façon, vous n'avez pas à saisir à nouveau d'informations d'identification.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5 //domain/path /home/path
Pour monter le partage avec votre utilisateur en tant que propriétaire (et donc avec autorisation d'écriture) ajoutez le gid et uid options.
sudo mount -t cifs -o user=$USER,cruid=$USER,sec=krb5,gid=$GID,uid=$UID //domain/path /home/path
Vous obtenez votre $GID en exécutant id -g $USER et votre $UID par id -u $USER .
Il se peut que vous deviez apt-get install keyutils pour que cela fonctionne.
Tout d'abord, essayez -o vers=1 . Le client SMB2 du noyau n'a obtenu que très récemment la prise en charge de Kerberos - dans Ubuntu 14.04, seul le noyau 4.4.x l'aura.
Deuxièmement, vérifiez si le request-key et cifs.upcall les binaires sont installés et que ce dernier est mentionné en /etc/request-key.conf (ou /etc/request-key.d/ ):
create cifs.spnego * * /usr/bin/cifs.upcall %k
Enfin, vérifiez le journal système (/var/log/debug ou journalctl -b ) pour les messages de cifs.upcall et assurez-vous qu'il recherche vos billets au bon endroit. En fait, il ne sait pas quel processus accède au partage et quel $KRB5CCNAME il a, il doit donc deviner quelques endroits communs.
En fait, si vous exécutez mount via sudo, le processus de montage (s'exécutant en tant qu'uid 0) n'en aura aucun billets par défaut ; un sudo kinit séparé peut être nécessaire.