Der Kinit-Befehl ruft im Prozess der Kerberos-Au­then­ti­fi­zie­rung ein Granting-Ticket ab oder ver­län­gert es. So ist er ein wichtiger Teil des Au­then­ti­fi­zie­rungs­diens­tes, der haupt­säch­lich in un­si­che­ren Com­pu­ter­netz­wer­ken für ein erhöhtes Maß an Pri­vat­sphä­re und Cyber-Si­cher­heit sorgt. Erfahren Sie hier mehr zur Syntax des Befehls und anhand von prak­ti­schen Bei­spie­len, welche Optionen er Ihnen in Ver­bin­dung mit Kerberos bietet.

KI-Assistent kostenlos – Ihr smarter All­tags­hel­fer
  • DSGVO-konform & sicher gehostet in Deutsch­land
  • Pro­duk­ti­vi­tät steigern – weniger Aufwand, mehr Output
  • Direkt im Browser starten – ohne In­stal­la­ti­on

Was ist der Kinit-Befehl und wofür setzt man ihn ein?

Um den Kinit-Befehl richtig anwenden zu können, müssen Sie zunächst seine Rolle im Si­cher­heits­pro­to­koll Kerberos verstehen. Kerberos ist eine Standard-Au­to­ri­sie­rungs­tech­no­lo­gie, die genau wie NTLM ein Netz­werk­pro­to­koll ist, das zur Familie der Internet Protocols (IPs) gehört. Beide Si­cher­heits­pro­to­kol­le verwenden in der Über­mitt­lung von Daten TCP (Trans­mis­si­on Control Protocol) oder UDP (User Datagram Protocol).

Anders als NTLM nutzt Kerberos für die Ve­ri­fi­zie­rung eines Nutzers eine dritte Partei, fügt also eine zu­sätz­li­che Si­cher­heits­ebe­ne hinzu. Neben dem Client und dem Hosting-Server gibt es so auch einen Au­then­ti­fi­zie­rungs-Server bzw. Ticket-Granting-Server (zusammen bilden Sie das KDC oder Key Dis­tri­bu­ti­on Center). Hier wird dem Client auf Anfrage und nach er­folg­rei­cher Ve­ri­fi­zie­rung ein TGT (Ticket Granting Ticket) aus­ge­stellt. Dieses Service-Ticket bestimmt, wie lange der Nutzer Zugriff auf bestimmte Daten hat.

In diesem Prozess spielt der Befehl Kinit eine wichtige Rolle: Mit ihm wird das Ticket Granting Ticket abgerufen oder ver­län­gert, sollte es bereits ab­ge­lau­fen sein. Erfahren Sie im nächsten Abschnitt, wie die Syntax des Kinit-Befehls aussieht und welche Optionen Ihnen bei der Ver­wen­dung be­reit­ste­hen.

Kinit-Befehl: Syntax und Optionen

Im Folgenden sehen Sie die Syntax des Kinit-Befehls und eine Auf­schlüs­se­lung der einzelnen Variablen bzw. Flags.

kinit [ -l lifetime ] [ -r renewable_life ] [ -f ] [ -p ] [ -A ] [ -s start_time ] [ -S target_service ] [ -k [ -t keytab_file ] ] [ -R ] [ -v ] [ -u ] [ -c cachename ] [ principal ]
Element Bedeutung
-A Dieses Element gibt an, dass das Ticket eine Liste von Client-Adressen be­inhal­tet. Wird diese Option nicht spe­zi­fi­ziert, be­inhal­tet das Ticket die lokale Host-Adress­lis­te. Wenn Ihr An­fangs­ti­cket jedoch eine bestimmte Adress­lis­te enthält, dann ist die Nutzung auf die Adressen be­schränkt, die in der Adress­lis­te mit­ein­ge­schlos­sen sind.
-c Dies ist der Cachename. Mit dem Flag -c wird angegeben, welcher Cache für Be­rech­ti­gungs­nach­wei­se verwendet werden soll. Fehlt dieses Flag, dann wird einfach der Stan­dard­cache verwendet.
-f Dieses Flag müssen Sie dann angeben, wenn das jeweilige Ticket wei­ter­ge­lei­tet werden soll. Fehlt -f, dann ist es nicht wei­ter­leit­bar.
-k Mit diesem Element bestimmen Sie, dass der Schlüssel für ein Ticket-Principal aus einer Schlüs­sel­ta­bel­le abgerufen wird. Fehlt dieses Flag, dann wird der Nutzer dazu auf­ge­for­dert, das Kennwort manuell ein­zu­ge­ben.
-l* Dieses Flag gibt die Gül­tig­keit (auf Englisch: lifetime) an, also wie lange ein Ticket gültig sein soll. Stan­dard­mä­ßig ist ein Ticket nach zehn Stunden ungültig und muss dann wieder erneuert werden.
-p Hiermit können Sie angeben, dass das Ticket Proxy-fähig sein soll.
principal Dieses Element gibt den je­wei­li­gen Ticket-Principal an. Ohne dieses Flag wird der Principal einfach aus dem Cache für Be­rech­ti­gungs­nach­wei­se abgerufen.
-r* Dieses Flag steht für die er­neu­er­ba­re Gül­tig­keit (auf Englisch: renewable life). Dabei muss die neue Gül­tig­keit immer außerhalb der ur­sprüng­li­chen Endzeit liegen. Geben Sie -r nicht an, kann das Ticket nicht erneuert werden.
-R Hiermit geben Sie an, ob ein bereits vor­han­de­nes Ticket erneuert werden soll.
-s* Mit diesem Flag geben Sie an, dass ein Ticket mit einer be­stimm­ten Startzeit rück­da­tiert werden soll.
-S Dieses Element steht für den Ziel­ser­vice (auf Englisch: target service), der beim Abruf des Tickets verwendet werden soll.
-t Das -t steht für Chif­frier­schlüs­sel­da­tei bzw. zeigt an, welche Schlüs­sel­da­tei statt der Stan­dard­schlüs­sel­da­tei verwendet werden soll.
-v Zeigt, dass das TGT im Cache zum Va­li­die­ren an das Key Dis­tri­bu­ti­on Center wei­ter­ge­ge­ben werden soll.
-u Dieses Element gibt an, dass Kinit eine Cache­da­tei mit Be­rech­ti­gungs­nach­wei­sen erstellen soll, damit der Prozess eindeutig iden­ti­fi­ziert werden kann.
* Diese Flags sollten Sie immer in diesem Format angeben: ndnhnmns. Dabei steht n für eine Zahl, d für Tag, h für Stunde, m für Minute und s für Sekunde.
Hinweis

Ein Befehl mit -p er­mög­licht es Ihnen dann, einen Dienst mit einer anderen IP-Adresse als diejenige, die im TGT spe­zi­fi­ziert ist, zu nutzen. Wenn Sie wissen möchten, wie Sie Ihre eigene IP-Adresse finden, haben wir auch dazu einen Artikel für Sie vor­be­rei­tet.

Kinit-Befehl: Beispiel

Stellen Sie sich vor, Sie möchten ein TGT mit einer Gül­tig­keit von neun Stunden ge­ne­rie­ren, das sechs Tage lang für er­neu­er­bar gelten soll. Laut Kinit-Syntax würde der Befehl dann wie folgt aussehen:

kinit -l 9h  -r  6d  my_principal

Der nächste Befehl fordert ein TGT für den an­ge­ge­be­nen Principal an, das in einer Stunde abläuft, aber um bis zu zehn Stunden ver­län­gert werden kann. Bedenken Sie, dass ein Benutzer nur ein Ticket erneuern kann, bevor es abläuft. Das erneuerte Ticket kann innerhalb von zehn Stunden nach seiner ersten An­for­de­rung noch einmal erneuert werden.

kinit -R nutzer@example.com
Tipp

Ver­schlüs­se­lungs­tech­no­lo­gien wie Kerberos sind wichtig, damit Ihre Daten niemals in die falschen Hände geraten. Wenn Sie sich für eine eigene Domain von IONOS ent­schei­den oder einen IONOS-Server mieten, bieten wir Ihnen ver­schlüs­sel­ten Da­ten­aus­tausch nach aktuellen Si­cher­heits­stan­dards, u.a. durch das SSL Wildcard Zer­ti­fi­kat.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung
Zum Hauptmenü