Thanks guys<br>That's interesting the doc also mentions a couple of environment variable which I might be able to put in the appropriate /etc/sysconfig file, one of which I knew about but hadn't thought of.<br>I'll do some experimenting when I get back into the office on Sunday.<br><br><span style="font-family:Prelude, Verdana, san-serif;">The other thing that occurred to me is I could use saslauthd as a proxy to translate an other mechanism into GSSAPI but I've never liked to use that method if I could avoid it because it weakens the security but at least its better than a local SASL password file. The other thing is the RHEL init script expects you only to have one instance running at any time which is not quite the intended behaviour for saslauthd. You can actually spawn an instance for each Mechanism you want to proxy into your target mechanism the standard RHEL script only allows you to proxy one mechanism which means you have to pick the lowest common denominator. SuSE use to support running an instance for each mechanism back in the early 2000's and it always worked well with my LDAP 3 servers providing support for old or broken clients.<br><br></span><span id="signature"><div style="font-family: arial, sans-serif; font-size: 12px;color: #999999;">-- Sent from my HP Pre3</div><br></span><span style="color:navy; font-family:Prelude, Verdana, san-serif; "><hr align="left" style="width:75%">On Oct 31, 2013 10:31, Simo Sorce <simo@redhat.com> wrote: <br><br></span>On Thu, 2013-10-31 at 09:41 -0400, Adam Young wrote: <br>> On 10/30/2013 12:14 PM, Paul Robert Marino wrote: <br>> > Ive been looking over this doc because I would like to secure the <br>> > backend component of openstack with Kerberos. <br>> > http://openstack.redhat.com/Keystone_integration_with_IDM <br>> > <br>> > I don't want to do a full IPA server for this just Kerberos which for <br>> > the most part is fairly simple. <br>> > I already have preexisting Heimdal Kerberos 5 server cluster from an <br>> > other project which I can utilize in the environment which works fine <br>> > with the MIT client libraries and does its own replication without <br>> > using LDAP as a backend. <br>> > <br>> > so far most of it seems fairly strait forward but I found one thing I <br>> > found in the doc thats messy and was hoping the doc is out of date and <br>> > maybe there was a cleaner solution. here is what I have an issue with <br>> > <br>> > " <br>> > <br>> > The problem with this is that the key we just obtained is only good <br>> > for a specified period of time: 24 hours by default. Once 24 hours <br>> > passes the Kerberos ticket will no longer be valid and nova and cinder <br>> > will no longer be able to communicate with qpidd. <br>> > <br>> > The fix for now is to create a cron job which will renew these credentials. <br>> > <br>> > <br>> > " <br>> > I also assume the same would be true for all of the openstack services <br>> > not just nova and cinder, <br>> > has the ability to specify and utilize a keytab been added or does any <br>> > one know if there are any plans to add the feature in the future. If <br>> > not who should I be nagging :-) . <br>> > Really it needs to be added to all of the openstack services it it <br>> > isn't there already <br>>  <br>> It is a shortcoming addressed at the GSSAPI level, but that code is not  <br>> in the RHEL 6 series yet.  In the future, you will be able to put a  <br>> Keytab in the appropriate subdirectory under /var/run and the new TGT  <br>> will be fetched upon demand. <br>>  <br>> Simo Sorce was involved with the projkect to do that and can provide  <br>> more details. <br> <br>This is the MIT project page: <br>http://k5wiki.kerberos.org/wiki/Projects/Keytab_initiation <br> <br>It boils down to putting a keytab <br>in /var/kerberos/krb5/user/<euid>/client.keytab and then make gssapi <br>initiation calls without trying to check for credentials using direct <br>krb5 calls or anything like that. <br> <br>not all the software does the right thing yet, but we will collaborate <br>with authors and help fix what doesn't work. <br> <br>Simo. <br> <br>--  <br>Simo Sorce * Red Hat, Inc * New York <br> <br>_______________________________________________ <br>rhos-list mailing list <br>rhos-list@redhat.com <br>https://www.redhat.com/mailman/listinfo/rhos-list <br>