ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] Обновление до krb5-1.15.1
@ 2017-07-14 18:47 Evgeny Sinelnikov
  2017-07-17 12:49 ` Alexander Bokovoy
  0 siblings, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-07-14 18:47 UTC (permalink / raw)
  To: ALT Linux Team development discussions

Здравствуйте,

планирую на этих выходных обновиться в сизифе до krb5-1.15.1
Тестовая сборка прошла успешно. Конфликты в ABI - минимальны и, для
клиентских приложений, с ходу незаметны.

$ ssh girar task ls
#185394 TESTED #2 [test-only] sisyphus krb5.git=1.15.1-alt1%ubt
python-module-kadmin5.git=0.0.5-alt6 pecl-krb5.git=1.1.2-alt1

Отладку я проведу на samba-стенде, причём в p8 (стенда на сизифе у
меня пока нет), и после этого сборка уедет в сизиф.

На текущий момент я решаю вопрос о расширениях ABI, которые имеются в
федоре. Там довольно обширный набор дополнительных патчей, добавляющих
дополнительные тесты для PKINIT, также дополнительные возможности,
расширяющие структуру krb5_kdcpreauth_callbacks_st двумя функцииями
match_client ("Return true if princ matches the principal named in the
request or the client principal (possibly canonicalized).  If princ
does not match, attempt a database lookup of princ with aliases
allowed and compare the result to the client principal, returning true
if it matches. Otherwise, return false.") и client_name ("Get an alias
to the client DB entry principal (possibly canonicalized)")

fedora-Add-certauth-pluggable-interface.patch
fedora-Add-k5test-expected_msg-expected_trace.patch
fedora-Add-PKINIT-UPN-tests-to-t_pkinit.py.patch
fedora-Add-test-case-for-PKINIT-DH-renegotiation.patch
fedora-Add-test-cert-generation-to-make-certs.sh.patch
fedora-Add-the-client_name-kdcpreauth-callback.patch
fedora-Build-with-Werror-implicit-int-where-supported.patch
fedora-Correct-error-handling-bug-in-prior-commit.patch
fedora-Deindent-crypto_retrieve_X509_sans.patch
fedora-Fix-leaks-in-gss_inquire_cred_by_oid.patch
fedora-Improve-PKINIT-UPN-SAN-matching.patch
fedora-Use-expected_msg-in-test-scripts.patch
fedora-Use-expected_trace-in-test-scripts.patch
fedora-Use-fallback-realm-for-GSSAPI-ccache-selection.patch
fedora-Use-GSSAPI-fallback-skiptest.patch
fedora-Use-the-canonical-client-principal-name-for-OTP.patch

В общем, match_client() возволяет искать юзеров по псевдонимам, а
client_name возвращает псевдонимы. Этот функционал расширяет ABI
плагина kdcpreauth до версии 4, которая планируется в krb5-1.16, и уже
добавлен в репозиторий апстрима. Я не знаю насколько это актуально, но
думаю, что это, как раз, для интеграционных задач (Samba4/FreeIPA)
имеет значение.


-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-07-14 18:47 [devel] Обновление до krb5-1.15.1 Evgeny Sinelnikov
@ 2017-07-17 12:49 ` Alexander Bokovoy
  2017-08-20  3:20   ` Evgeny Sinelnikov
  0 siblings, 1 reply; 18+ messages in thread
From: Alexander Bokovoy @ 2017-07-17 12:49 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-07-14 21:47 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
> Здравствуйте,
>
> планирую на этих выходных обновиться в сизифе до krb5-1.15.1
> Тестовая сборка прошла успешно. Конфликты в ABI - минимальны и, для
> клиентских приложений, с ходу незаметны.
>
> $ ssh girar task ls
> #185394 TESTED #2 [test-only] sisyphus krb5.git=1.15.1-alt1%ubt
> python-module-kadmin5.git=0.0.5-alt6 pecl-krb5.git=1.1.2-alt1
>
> Отладку я проведу на samba-стенде, причём в p8 (стенда на сизифе у
> меня пока нет), и после этого сборка уедет в сизиф.
>
> На текущий момент я решаю вопрос о расширениях ABI, которые имеются в
> федоре. Там довольно обширный набор дополнительных патчей, добавляющих
> дополнительные тесты для PKINIT, также дополнительные возможности,
> расширяющие структуру krb5_kdcpreauth_callbacks_st двумя функцииями
> match_client ("Return true if princ matches the principal named in the
> request or the client principal (possibly canonicalized).  If princ
> does not match, attempt a database lookup of princ with aliases
> allowed and compare the result to the client principal, returning true
> if it matches. Otherwise, return false.") и client_name ("Get an alias
> to the client DB entry principal (possibly canonicalized)")
>
> fedora-Add-certauth-pluggable-interface.patch
> fedora-Add-k5test-expected_msg-expected_trace.patch
> fedora-Add-PKINIT-UPN-tests-to-t_pkinit.py.patch
> fedora-Add-test-case-for-PKINIT-DH-renegotiation.patch
> fedora-Add-test-cert-generation-to-make-certs.sh.patch
> fedora-Add-the-client_name-kdcpreauth-callback.patch
> fedora-Build-with-Werror-implicit-int-where-supported.patch
> fedora-Correct-error-handling-bug-in-prior-commit.patch
> fedora-Deindent-crypto_retrieve_X509_sans.patch
> fedora-Fix-leaks-in-gss_inquire_cred_by_oid.patch
> fedora-Improve-PKINIT-UPN-SAN-matching.patch
> fedora-Use-expected_msg-in-test-scripts.patch
> fedora-Use-expected_trace-in-test-scripts.patch
> fedora-Use-fallback-realm-for-GSSAPI-ccache-selection.patch
> fedora-Use-GSSAPI-fallback-skiptest.patch
> fedora-Use-the-canonical-client-principal-name-for-OTP.patch
>
> В общем, match_client() возволяет искать юзеров по псевдонимам, а
> client_name возвращает псевдонимы. Этот функционал расширяет ABI
> плагина kdcpreauth до версии 4, которая планируется в krb5-1.16, и уже
> добавлен в репозиторий апстрима. Я не знаю насколько это актуально, но
> думаю, что это, как раз, для интеграционных задач (Samba4/FreeIPA)
> имеет значение.
Весь этот код был добавлен для нужд FreeIPA, Samba AD и python-gssapi.
Он востребован, соответственно, в FreeIPA 4.5.x и Samba 4.7 (RC1).


-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-07-17 12:49 ` Alexander Bokovoy
@ 2017-08-20  3:20   ` Evgeny Sinelnikov
  2017-08-20  5:08     ` Alexander Bokovoy
  0 siblings, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-08-20  3:20 UTC (permalink / raw)
  To: ALT Linux Team development discussions

Здравствуйте,

в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
затянулось. В итоге было решено две проблемы:

Первая потребовала вот такого патча:

diff --git a/krb5/src/tests/gssapi/t_ccselect.py
b/krb5/src/tests/gssapi/t_ccselect.py
index 6be6b4e..47d9ce6 100755
--- a/krb5/src/tests/gssapi/t_ccselect.py
+++ b/krb5/src/tests/gssapi/t_ccselect.py
@@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
 ccdir = os.path.join(r1.testdir, 'cc')
 ccname = 'DIR:' + ccdir
 r1.env['KRB5CCNAME'] = ccname
-r2.env['KRB5CCNAME'] = ccname
+r2.env['KRB5CCNAME'] = ccname + '2'
.
 # Use .k5identity from testdir and not from the tester's homedir.
 r1.env['HOME'] = r1.testdir

Может быть кто-нибудь подскажет как оно работает в Fedora?
Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
Конечно, при этом, остаётся только последний. При этом тест из патча
fedora-Use-fallback-realm-for-GSSAPI-ccache-selection.patch падает:

*** [33] Executing: ./t_ccselect h:host@localhost
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)
*** [33] Completed with return code 1
*** Failure: ./t_ccselect failed with code 1.
*** Last command (#33): ./t_ccselect h:host@localhost
*** Output of last command:
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)

Use --debug=NUM to run a command under a debugger.  Use
--stop-after=NUM to stop after a daemon is started in order to
attach to it with a debugger.  Use --help to see other options.
make[2]: *** [check-pytests] Error 1
make[2]: Leaving directory `/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi'
make[1]: *** [check-recurse] Error 1
make[1]: Leaving directory `/usr/src/RPM/BUILD/krb5-1.15.1/src/tests'
make: *** [check-recurse] Error 1
make: Leaving directory `/usr/src/RPM/BUILD/krb5-1.15.1/src'
error: Bad exit status from /usr/src/tmp/rpm-tmp.49745 (%check)


Вторая потребовала вытащить бинарные куски из патча
fedora-Add-test-cert-generation-to-make-certs.sh.patch, который
отваливается с ошибкой "git binary diffs are not supported."
Может быть это нужно как-то по-другому решается?


В общем, в итоге, у нас имеется тестовая сборка:
#187284 BUILDING #1 [locked] [test-only] sisyphus krb5.git=1.15.1-alt1%ubt

В принципе, битых пакетов не так-то много получается:

        i586: NEW unmet dependencies detected:
pecl-krb5#1.1.1-alt1.5.6.31.20170607.alt1.S1    libkadm5clnt_mit.so.10
>= set:kfLdpMy7YJqZrZJ5kxzGUKIBlrq8mV9tfKEyW0OSiBgSd0
pecl-krb5#1.1.1-alt1.5.6.31.20170607.alt1.S1
libkadm5clnt_mit.so.10(kadm5clnt_mit_10_MIT)
pecl-krb5-debuginfo#1.1.1-alt1.5.6.31.20170607.alt1.S1
debug(libkadm5clnt_mit.so.10)
python-module-kadmin5#0.0.5-alt5.qa6.1  libkadm5srv_mit.so.10 >=
set:lhNzR5Mvn7eqpejBPZvXPt1gorqdBsFEJ3X64
python-module-kadmin5#0.0.5-alt5.qa6.1
libkadm5srv_mit.so.10(kadm5srv_mit_10_MIT)
python-module-kadmin5-debuginfo#0.0.5-alt5.qa6.1
debug(libkadm5srv_mit.so.10)
        x86_64: NEW unmet dependencies detected:
pecl-krb5#1.1.1-alt1.5.6.31.20170607.alt1.S1
libkadm5clnt_mit.so.10()(64bit) >=
set:kfLdpMy7YJqZrZJ5kxzGUKIBlrq8mV9tfKEyW0OSiBgSd0
pecl-krb5#1.1.1-alt1.5.6.31.20170607.alt1.S1
libkadm5clnt_mit.so.10(kadm5clnt_mit_10_MIT)(64bit)
pecl-krb5-debuginfo#1.1.1-alt1.5.6.31.20170607.alt1.S1
debug64(libkadm5clnt_mit.so.10)
python-module-kadmin5#0.0.5-alt5.qa6.1  libkadm5srv_mit.so.10()(64bit)
>= set:lhNzR5Mvn7eqpejBPZvXPt1gorqdBsFEJ3X64
python-module-kadmin5#0.0.5-alt5.qa6.1
libkadm5srv_mit.so.10(kadm5srv_mit_10_MIT)(64bit)
python-module-kadmin5-debuginfo#0.0.5-alt5.qa6.1
debug64(libkadm5srv_mit.so.10)



17 июля 2017 г., 16:49 пользователь Alexander Bokovoy <ab@altlinux.org> написал:
> 2017-07-14 21:47 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>> Здравствуйте,
>>
>> планирую на этих выходных обновиться в сизифе до krb5-1.15.1
>> Тестовая сборка прошла успешно. Конфликты в ABI - минимальны и, для
>> клиентских приложений, с ходу незаметны.
>>
>> $ ssh girar task ls
>> #185394 TESTED #2 [test-only] sisyphus krb5.git=1.15.1-alt1%ubt
>> python-module-kadmin5.git=0.0.5-alt6 pecl-krb5.git=1.1.2-alt1
>>
>> Отладку я проведу на samba-стенде, причём в p8 (стенда на сизифе у
>> меня пока нет), и после этого сборка уедет в сизиф.
>>
>> На текущий момент я решаю вопрос о расширениях ABI, которые имеются в
>> федоре. Там довольно обширный набор дополнительных патчей, добавляющих
>> дополнительные тесты для PKINIT, также дополнительные возможности,
>> расширяющие структуру krb5_kdcpreauth_callbacks_st двумя функцииями
>> match_client ("Return true if princ matches the principal named in the
>> request or the client principal (possibly canonicalized).  If princ
>> does not match, attempt a database lookup of princ with aliases
>> allowed and compare the result to the client principal, returning true
>> if it matches. Otherwise, return false.") и client_name ("Get an alias
>> to the client DB entry principal (possibly canonicalized)")
>>
>> fedora-Add-certauth-pluggable-interface.patch
>> fedora-Add-k5test-expected_msg-expected_trace.patch
>> fedora-Add-PKINIT-UPN-tests-to-t_pkinit.py.patch
>> fedora-Add-test-case-for-PKINIT-DH-renegotiation.patch
>> fedora-Add-test-cert-generation-to-make-certs.sh.patch
>> fedora-Add-the-client_name-kdcpreauth-callback.patch
>> fedora-Build-with-Werror-implicit-int-where-supported.patch
>> fedora-Correct-error-handling-bug-in-prior-commit.patch
>> fedora-Deindent-crypto_retrieve_X509_sans.patch
>> fedora-Fix-leaks-in-gss_inquire_cred_by_oid.patch
>> fedora-Improve-PKINIT-UPN-SAN-matching.patch
>> fedora-Use-expected_msg-in-test-scripts.patch
>> fedora-Use-expected_trace-in-test-scripts.patch
>> fedora-Use-fallback-realm-for-GSSAPI-ccache-selection.patch
>> fedora-Use-GSSAPI-fallback-skiptest.patch
>> fedora-Use-the-canonical-client-principal-name-for-OTP.patch
>>
>> В общем, match_client() возволяет искать юзеров по псевдонимам, а
>> client_name возвращает псевдонимы. Этот функционал расширяет ABI
>> плагина kdcpreauth до версии 4, которая планируется в krb5-1.16, и уже
>> добавлен в репозиторий апстрима. Я не знаю насколько это актуально, но
>> думаю, что это, как раз, для интеграционных задач (Samba4/FreeIPA)
>> имеет значение.
> Весь этот код был добавлен для нужд FreeIPA, Samba AD и python-gssapi.
> Он востребован, соответственно, в FreeIPA 4.5.x и Samba 4.7 (RC1).





-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20  3:20   ` Evgeny Sinelnikov
@ 2017-08-20  5:08     ` Alexander Bokovoy
  2017-08-20 10:16       ` Evgeny Sinelnikov
  0 siblings, 1 reply; 18+ messages in thread
From: Alexander Bokovoy @ 2017-08-20  5:08 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-08-20 6:20 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
> Здравствуйте,
>
> в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
> затянулось. В итоге было решено две проблемы:
>
> Первая потребовала вот такого патча:
>
> diff --git a/krb5/src/tests/gssapi/t_ccselect.py
> b/krb5/src/tests/gssapi/t_ccselect.py
> index 6be6b4e..47d9ce6 100755
> --- a/krb5/src/tests/gssapi/t_ccselect.py
> +++ b/krb5/src/tests/gssapi/t_ccselect.py
> @@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
>  ccdir = os.path.join(r1.testdir, 'cc')
>  ccname = 'DIR:' + ccdir
>  r1.env['KRB5CCNAME'] = ccname
> -r2.env['KRB5CCNAME'] = ccname
> +r2.env['KRB5CCNAME'] = ccname + '2'
> .
>  # Use .k5identity from testdir and not from the tester's homedir.
>  r1.env['HOME'] = r1.testdir
>
> Может быть кто-нибудь подскажет как оно работает в Fedora?
ccname DIR:... -- это коллекция ccaches, а не один. Может хранить
билеты из разных доменов. Смысл теста как раз в том, чтобы проверить,
выбирает ли ccselect правильный билет из коллекции по имени принципала
из соответствующего домена.


> Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
Это не один и тот же ccache. Внутри коллекции отдельные ccache
хранятся отдельными файлами (в DIR:, в других типах коллекций они
хранятся иными способами). Каждый отдельный ccache в коллекции
соответствует своему домену. Поэтому kinit foo@BAR.Z и kinit foo@Z.BAR
могут сохранить соответствующие билеты в одной коллекции.

Не надо ломать то, что вы не понимаете.

> Вторая потребовала вытащить бинарные куски из патча
> fedora-Add-test-cert-generation-to-make-certs.sh.patch, который
> отваливается с ошибкой "git binary diffs are not supported."
> Может быть это нужно как-то по-другому решается?
Это я не понимаю, как-то же он прикладывается в федоре.

-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20  5:08     ` Alexander Bokovoy
@ 2017-08-20 10:16       ` Evgeny Sinelnikov
  2017-08-20 10:24         ` Evgeny Sinelnikov
  2017-08-20 15:19         ` Alexander Bokovoy
  0 siblings, 2 replies; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-08-20 10:16 UTC (permalink / raw)
  To: ALT Linux Team development discussions

20 августа 2017 г., 9:08 пользователь Alexander Bokovoy
<ab@altlinux.org> написал:
> 2017-08-20 6:20 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>> Здравствуйте,
>>
>> в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
>> затянулось. В итоге было решено две проблемы:
>>
>> Первая потребовала вот такого патча:
>>
>> diff --git a/krb5/src/tests/gssapi/t_ccselect.py
>> b/krb5/src/tests/gssapi/t_ccselect.py
>> index 6be6b4e..47d9ce6 100755
>> --- a/krb5/src/tests/gssapi/t_ccselect.py
>> +++ b/krb5/src/tests/gssapi/t_ccselect.py
>> @@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
>>  ccdir = os.path.join(r1.testdir, 'cc')
>>  ccname = 'DIR:' + ccdir
>>  r1.env['KRB5CCNAME'] = ccname
>> -r2.env['KRB5CCNAME'] = ccname
>> +r2.env['KRB5CCNAME'] = ccname + '2'
>> .
>>  # Use .k5identity from testdir and not from the tester's homedir.
>>  r1.env['HOME'] = r1.testdir
>>
>> Может быть кто-нибудь подскажет как оно работает в Fedora?
> ccname DIR:... -- это коллекция ccaches, а не один. Может хранить
> билеты из разных доменов. Смысл теста как раз в том, чтобы проверить,
> выбирает ли ccselect правильный билет из коллекции по имени принципала
> из соответствующего домена.
>
>
>> Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
> Это не один и тот же ccache. Внутри коллекции отдельные ccache
> хранятся отдельными файлами (в DIR:, в других типах коллекций они
> хранятся иными способами). Каждый отдельный ccache в коллекции
> соответствует своему домену. Поэтому kinit foo@BAR.Z и kinit foo@Z.BAR
> могут сохранить соответствующие билеты в одной коллекции.
>
> Не надо ломать то, что вы не понимаете.

Спасибо, я очень надеялся, что вы поясните. Давайте, разбирёмся в деталях.

А каков тогда критерий выбора из коллекции? По имени host@localhost'
можно выбрать как host/localhost.localdomain@KRBTEST2.COM, так и
host/localhost.localdomain@KRBTEST.COM. Разве не так?

Или смысл fallback в том, чтобы проигнорировать @KRBTEST2.COM для
host/localhost.localdomain и найти его для alice?
Или в том, что host@localhost - это не host/localhost.localdomain и
его, вообще нет в CC, и поэтому нужно взять @KRBTEST.COM?


_____________________

./t_ccselect.py:

[...]
gsslocal = 'h:host@localhost'
[...]
# Show current ccache
r1.run(['../../clients/klist/klist', '-A'])

# Check ccache selection using a fallback realm (default realm).
output = r1.run(['./t_ccselect', gsslocal])
if output != (alice + '\n'):
    fail('alice not chosen via default realm fallback')
output = r2.run(['./t_ccselect', gsslocal])
if output != (zaphod + '\n'):
    fail('zaphod not chosen via default realm fallback')
[...]

*** [33] Executing: ../../clients/klist/klist -A
Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
Default principal: zaphod@KRBTEST2.COM

Valid starting     Expires            Service principal
08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM

Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
Default principal: alice@KRBTEST.COM

Valid starting     Expires            Service principal
08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM
*** [33] Completed with return code 0
*** [34] Executing: ./t_ccselect h:host@localhost
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)
*** [34] Completed with return code 1
*** Failure: ./t_ccselect failed with code 1.
*** Last command (#34): ./t_ccselect h:host@localhost
*** Output of last command:
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)

Use --debug=NUM to run a command under a debugger.  Use
--stop-after=NUM to stop after a daemon is started in order to
attach to it with a debugger.  Use --help to see other options.


[builder@localhost gssapi]$
KRB5CCNAME=DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc
../../clients/klist/klist -A
Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
Default principal: zaphod@KRBTEST2.COM

Valid starting     Expires            Service principal
08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM

Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
Default principal: alice@KRBTEST.COM

Valid starting     Expires            Service principal
08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM



-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20 10:16       ` Evgeny Sinelnikov
@ 2017-08-20 10:24         ` Evgeny Sinelnikov
  2017-08-20 11:46           ` Dmitry V. Levin
  2017-08-20 15:19         ` Alexander Bokovoy
  1 sibling, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-08-20 10:24 UTC (permalink / raw)
  To: ALT Linux Team development discussions

20 августа 2017 г., 14:16 пользователь Evgeny Sinelnikov
<sin@altlinux.org> написал:
> 20 августа 2017 г., 9:08 пользователь Alexander Bokovoy
> <ab@altlinux.org> написал:
>> 2017-08-20 6:20 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>> Здравствуйте,
>>>
>>> в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
>>> затянулось. В итоге было решено две проблемы:
>>>
>>> Первая потребовала вот такого патча:
>>>
>>> diff --git a/krb5/src/tests/gssapi/t_ccselect.py
>>> b/krb5/src/tests/gssapi/t_ccselect.py
>>> index 6be6b4e..47d9ce6 100755
>>> --- a/krb5/src/tests/gssapi/t_ccselect.py
>>> +++ b/krb5/src/tests/gssapi/t_ccselect.py
>>> @@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
>>>  ccdir = os.path.join(r1.testdir, 'cc')
>>>  ccname = 'DIR:' + ccdir
>>>  r1.env['KRB5CCNAME'] = ccname
>>> -r2.env['KRB5CCNAME'] = ccname
>>> +r2.env['KRB5CCNAME'] = ccname + '2'
>>> .
>>>  # Use .k5identity from testdir and not from the tester's homedir.
>>>  r1.env['HOME'] = r1.testdir
>>>
>>> Может быть кто-нибудь подскажет как оно работает в Fedora?
>> ccname DIR:... -- это коллекция ccaches, а не один. Может хранить
>> билеты из разных доменов. Смысл теста как раз в том, чтобы проверить,
>> выбирает ли ccselect правильный билет из коллекции по имени принципала
>> из соответствующего домена.
>>
>>
>>> Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
>> Это не один и тот же ccache. Внутри коллекции отдельные ccache
>> хранятся отдельными файлами (в DIR:, в других типах коллекций они
>> хранятся иными способами). Каждый отдельный ccache в коллекции
>> соответствует своему домену. Поэтому kinit foo@BAR.Z и kinit foo@Z.BAR
>> могут сохранить соответствующие билеты в одной коллекции.
>>
>> Не надо ломать то, что вы не понимаете.
>
> Спасибо, я очень надеялся, что вы поясните. Давайте, разбирёмся в деталях.
>
> А каков тогда критерий выбора из коллекции? По имени host@localhost'
> можно выбрать как host/localhost.localdomain@KRBTEST2.COM, так и
> host/localhost.localdomain@KRBTEST.COM. Разве не так?
>
> Или смысл fallback в том, чтобы проигнорировать @KRBTEST2.COM для
> host/localhost.localdomain и найти его для alice?
> Или в том, что host@localhost - это не host/localhost.localdomain и
> его, вообще нет в CC, и поэтому нужно взять @KRBTEST.COM?
>
>
> _____________________
>
> ./t_ccselect.py:
>
> [...]
> gsslocal = 'h:host@localhost'
> [...]
> # Show current ccache
> r1.run(['../../clients/klist/klist', '-A'])
>
> # Check ccache selection using a fallback realm (default realm).
> output = r1.run(['./t_ccselect', gsslocal])
> if output != (alice + '\n'):
>     fail('alice not chosen via default realm fallback')
> output = r2.run(['./t_ccselect', gsslocal])
> if output != (zaphod + '\n'):
>     fail('zaphod not chosen via default realm fallback')
> [...]
>
> *** [33] Executing: ../../clients/klist/klist -A
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
> Default principal: zaphod@KRBTEST2.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM
>
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
> Default principal: alice@KRBTEST.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM
> *** [33] Completed with return code 0
> *** [34] Executing: ./t_ccselect h:host@localhost
> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
> provide more information
> gss_accept_sec_context: Request ticket server
> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
> kvno 1)
> *** [34] Completed with return code 1
> *** Failure: ./t_ccselect failed with code 1.
> *** Last command (#34): ./t_ccselect h:host@localhost
> *** Output of last command:
> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
> provide more information
> gss_accept_sec_context: Request ticket server
> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
> kvno 1)
>
> Use --debug=NUM to run a command under a debugger.  Use
> --stop-after=NUM to stop after a daemon is started in order to
> attach to it with a debugger.  Use --help to see other options.
>
>
> [builder@localhost gssapi]$
> KRB5CCNAME=DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc
> ../../clients/klist/klist -A
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
> Default principal: zaphod@KRBTEST2.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM
>
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
> Default principal: alice@KRBTEST.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM
>

О! Ну, я разобрался.

У нас в хешер, копируется /etc/hosts. При этом у меня запись для
localhost выглядит так:
$ cat /etc/hosts
127.0.0.1       localhost.localdomain localhost

Когда я, через hsh-shell --rooter, оставил только такую, тест успешно прошёл:
$ cat /etc/hosts
127.0.0.1       localhost.localdomain


*** [33] Executing: ../../clients/klist/klist -A
Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktAQO0Q4
Default principal: zaphod@KRBTEST2.COM

Valid starting     Expires            Service principal
08/20/17 10:18:14  08/21/17 10:18:14  krbtgt/KRBTEST2.COM@KRBTEST2.COM
08/20/17 10:18:14  08/21/17 10:18:14  host/localhost.localdomain@KRBTEST2.COM
08/20/17 10:18:14  08/21/17 10:18:14  host/foo.krbtest2.com@
08/20/17 10:18:14  08/21/17 10:18:14  host/foo.krbtest2.com@KRBTEST2.COM

Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
Default principal: alice@KRBTEST.COM

Valid starting     Expires            Service principal
08/20/17 10:18:14  08/21/17 10:18:14  krbtgt/KRBTEST.COM@KRBTEST.COM
08/20/17 10:18:14  08/21/17 10:18:14  host/localhost.localdomain@KRBTEST.COM
08/20/17 10:18:14  08/21/17 10:18:14  host/foo.krbtest.com@
08/20/17 10:18:14  08/21/17 10:18:14  host/foo.krbtest.com@KRBTEST.COM
*** [33] Completed with return code 0
*** [34] Executing: ./t_ccselect h:host@localhost
alice@KRBTEST.COM
*** [34] Completed with return code 0
*** [35] Executing: ./t_ccselect h:host@localhost
zaphod@KRBTEST2.COM
*** [35] Completed with return code 0
*** [36] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/clients/kinit/kinit bob@KRBTEST.COM
Password for bob@KRBTEST.COM:
*** [36] Completed with return code 0
*** [37] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST.COM
alice@KRBTEST.COM
*** [37] Completed with return code 0
*** [38] Executing: ./t_ccselect h:host@localhost
zaphod@KRBTEST2.COM
*** [38] Completed with return code 0
*** [39] Executing: ./t_ccselect p:host/localhost.localdomain@
bob@KRBTEST.COM
*** [39] Completed with return code 0
*** [40] Executing: ./t_ccselect h:bogus@foo.krbtest2.com
gss_init_sec_context: Unspecified GSS failure.  Minor code may provide
more information
gss_init_sec_context: Can't find client principal noprinc@KRBTEST.COM
in cache collection
*** [40] Completed with return code 1
*** Success: GSSAPI credential selection tests


Вот только что с этим делать?



-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до  krb5-1.15.1
  2017-08-20 10:24         ` Evgeny Sinelnikov
@ 2017-08-20 11:46           ` Dmitry V. Levin
  0 siblings, 0 replies; 18+ messages in thread
From: Dmitry V. Levin @ 2017-08-20 11:46 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 578 bytes --]

On Sun, Aug 20, 2017 at 02:24:29PM +0400, Evgeny Sinelnikov wrote:
[...]
> О! Ну, я разобрался.
> 
> У нас в хешер, копируется /etc/hosts. При этом у меня запись для
> localhost выглядит так:
> $ cat /etc/hosts
> 127.0.0.1       localhost.localdomain localhost
> 
> Когда я, через hsh-shell --rooter, оставил только такую, тест успешно прошёл:
> $ cat /etc/hosts
> 127.0.0.1       localhost.localdomain
[...]
> Вот только что с этим делать?

Очевидно, исправить тест, который не должен полагаться на то,
что в /etc/hosts нет записи про localhost.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20 10:16       ` Evgeny Sinelnikov
  2017-08-20 10:24         ` Evgeny Sinelnikov
@ 2017-08-20 15:19         ` Alexander Bokovoy
  2017-08-20 21:27           ` Evgeny Sinelnikov
  1 sibling, 1 reply; 18+ messages in thread
From: Alexander Bokovoy @ 2017-08-20 15:19 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-08-20 13:16 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
> 20 августа 2017 г., 9:08 пользователь Alexander Bokovoy
> <ab@altlinux.org> написал:
>> 2017-08-20 6:20 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>> Здравствуйте,
>>>
>>> в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
>>> затянулось. В итоге было решено две проблемы:
>>>
>>> Первая потребовала вот такого патча:
>>>
>>> diff --git a/krb5/src/tests/gssapi/t_ccselect.py
>>> b/krb5/src/tests/gssapi/t_ccselect.py
>>> index 6be6b4e..47d9ce6 100755
>>> --- a/krb5/src/tests/gssapi/t_ccselect.py
>>> +++ b/krb5/src/tests/gssapi/t_ccselect.py
>>> @@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
>>>  ccdir = os.path.join(r1.testdir, 'cc')
>>>  ccname = 'DIR:' + ccdir
>>>  r1.env['KRB5CCNAME'] = ccname
>>> -r2.env['KRB5CCNAME'] = ccname
>>> +r2.env['KRB5CCNAME'] = ccname + '2'
>>> .
>>>  # Use .k5identity from testdir and not from the tester's homedir.
>>>  r1.env['HOME'] = r1.testdir
>>>
>>> Может быть кто-нибудь подскажет как оно работает в Fedora?
>> ccname DIR:... -- это коллекция ccaches, а не один. Может хранить
>> билеты из разных доменов. Смысл теста как раз в том, чтобы проверить,
>> выбирает ли ccselect правильный билет из коллекции по имени принципала
>> из соответствующего домена.
>>
>>
>>> Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
>> Это не один и тот же ccache. Внутри коллекции отдельные ccache
>> хранятся отдельными файлами (в DIR:, в других типах коллекций они
>> хранятся иными способами). Каждый отдельный ccache в коллекции
>> соответствует своему домену. Поэтому kinit foo@BAR.Z и kinit foo@Z.BAR
>> могут сохранить соответствующие билеты в одной коллекции.
>>
>> Не надо ломать то, что вы не понимаете.
>
> Спасибо, я очень надеялся, что вы поясните. Давайте, разбирёмся в деталях.
>
> А каков тогда критерий выбора из коллекции? По имени host@localhost'
> можно выбрать как host/localhost.localdomain@KRBTEST2.COM, так и
> host/localhost.localdomain@KRBTEST.COM. Разве не так?
>
> Или смысл fallback в том, чтобы проигнорировать @KRBTEST2.COM для
> host/localhost.localdomain и найти его для alice?
> Или в том, что host@localhost - это не host/localhost.localdomain и
> его, вообще нет в CC, и поэтому нужно взять @KRBTEST.COM?
При работе с ccache collection код использует тот реалм, который
указан в имени принципала. Если он там отсутствует, то применяется
тот, который указан в качестве умолчания в krb5.conf.

Далее, если в krb5.conf есть dns_canonicalize_hostname=true, то
localhost будет разрешен через getaddrinfo() и превратится в
localhost.localdomain.
Поскольку реалм не указан и прямого соответствия в domain_realm секции
krb5.conf нет, то используется реалм по умолчанию.

> _____________________
>
> ./t_ccselect.py:
>
> [...]
> gsslocal = 'h:host@localhost'
> [...]
> # Show current ccache
> r1.run(['../../clients/klist/klist', '-A'])
>
> # Check ccache selection using a fallback realm (default realm).
> output = r1.run(['./t_ccselect', gsslocal])
> if output != (alice + '\n'):
>     fail('alice not chosen via default realm fallback')
> output = r2.run(['./t_ccselect', gsslocal])
> if output != (zaphod + '\n'):
>     fail('zaphod not chosen via default realm fallback')
> [...]
>
> *** [33] Executing: ../../clients/klist/klist -A
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
> Default principal: zaphod@KRBTEST2.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM
>
> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
> Default principal: alice@KRBTEST.COM
>
> Valid starting     Expires            Service principal
> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM
> *** [33] Completed with return code 0
> *** [34] Executing: ./t_ccselect h:host@localhost
> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
> provide more information
> gss_accept_sec_context: Request ticket server
> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
> kvno 1)
> *** [34] Completed with return code 1
> *** Failure: ./t_ccselect failed with code 1.
> *** Last command (#34): ./t_ccselect h:host@localhost
> *** Output of last command:
> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
> provide more information
> gss_accept_sec_context: Request ticket server
> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
> kvno 1)
Можешь добавить дамп окружений до исполнения этого теста?

-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20 15:19         ` Alexander Bokovoy
@ 2017-08-20 21:27           ` Evgeny Sinelnikov
  2017-08-21  4:53             ` Alexander Bokovoy
  0 siblings, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-08-20 21:27 UTC (permalink / raw)
  To: ALT Linux Team development discussions

20 августа 2017 г., 19:19 пользователь Alexander Bokovoy
<ab@altlinux.org> написал:
> 2017-08-20 13:16 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>> 20 августа 2017 г., 9:08 пользователь Alexander Bokovoy
>> <ab@altlinux.org> написал:
>>> 2017-08-20 6:20 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>>> Здравствуйте,
>>>>
>>>> в связи с тем, что патчи от 1.16.x всё-таки имеют смысл обновление
>>>> затянулось. В итоге было решено две проблемы:
>>>>
>>>> Первая потребовала вот такого патча:
>>>>
>>>> diff --git a/krb5/src/tests/gssapi/t_ccselect.py
>>>> b/krb5/src/tests/gssapi/t_ccselect.py
>>>> index 6be6b4e..47d9ce6 100755
>>>> --- a/krb5/src/tests/gssapi/t_ccselect.py
>>>> +++ b/krb5/src/tests/gssapi/t_ccselect.py
>>>> @@ -53,7 +53,7 @@ if 'No Kerberos credentials available' not in output:
>>>>  ccdir = os.path.join(r1.testdir, 'cc')
>>>>  ccname = 'DIR:' + ccdir
>>>>  r1.env['KRB5CCNAME'] = ccname
>>>> -r2.env['KRB5CCNAME'] = ccname
>>>> +r2.env['KRB5CCNAME'] = ccname + '2'
>>>> .
>>>>  # Use .k5identity from testdir and not from the tester's homedir.
>>>>  r1.env['HOME'] = r1.testdir
>>>>
>>>> Может быть кто-нибудь подскажет как оно работает в Fedora?
>>> ccname DIR:... -- это коллекция ccaches, а не один. Может хранить
>>> билеты из разных доменов. Смысл теста как раз в том, чтобы проверить,
>>> выбирает ли ccselect правильный билет из коллекции по имени принципала
>>> из соответствующего домена.
>>>
>>>
>>>> Смысл в том, что на один и тот же кеш ключей задётся два разных kinit.
>>> Это не один и тот же ccache. Внутри коллекции отдельные ccache
>>> хранятся отдельными файлами (в DIR:, в других типах коллекций они
>>> хранятся иными способами). Каждый отдельный ccache в коллекции
>>> соответствует своему домену. Поэтому kinit foo@BAR.Z и kinit foo@Z.BAR
>>> могут сохранить соответствующие билеты в одной коллекции.
>>>
>>> Не надо ломать то, что вы не понимаете.
>>
>> Спасибо, я очень надеялся, что вы поясните. Давайте, разбирёмся в деталях.
>>
>> А каков тогда критерий выбора из коллекции? По имени host@localhost'
>> можно выбрать как host/localhost.localdomain@KRBTEST2.COM, так и
>> host/localhost.localdomain@KRBTEST.COM. Разве не так?
>>
>> Или смысл fallback в том, чтобы проигнорировать @KRBTEST2.COM для
>> host/localhost.localdomain и найти его для alice?
>> Или в том, что host@localhost - это не host/localhost.localdomain и
>> его, вообще нет в CC, и поэтому нужно взять @KRBTEST.COM?
> При работе с ccache collection код использует тот реалм, который
> указан в имени принципала. Если он там отсутствует, то применяется
> тот, который указан в качестве умолчания в krb5.conf.
>
> Далее, если в krb5.conf есть dns_canonicalize_hostname=true, то
> localhost будет разрешен через getaddrinfo() и превратится в
> localhost.localdomain.
> Поскольку реалм не указан и прямого соответствия в domain_realm секции
> krb5.conf нет, то используется реалм по умолчанию.
>
>> _____________________
>>
>> ./t_ccselect.py:
>>
>> [...]
>> gsslocal = 'h:host@localhost'
>> [...]
>> # Show current ccache
>> r1.run(['../../clients/klist/klist', '-A'])
>>
>> # Check ccache selection using a fallback realm (default realm).
>> output = r1.run(['./t_ccselect', gsslocal])
>> if output != (alice + '\n'):
>>     fail('alice not chosen via default realm fallback')
>> output = r2.run(['./t_ccselect', gsslocal])
>> if output != (zaphod + '\n'):
>>     fail('zaphod not chosen via default realm fallback')
>> [...]
>>
>> *** [33] Executing: ../../clients/klist/klist -A
>> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tktDK3fgK
>> Default principal: zaphod@KRBTEST2.COM
>>
>> Valid starting     Expires            Service principal
>> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST2.COM@KRBTEST2.COM
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST2.COM
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest2.com@KRBTEST2.COM
>>
>> Ticket cache: DIR::/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc/tkt
>> Default principal: alice@KRBTEST.COM
>>
>> Valid starting     Expires            Service principal
>> 08/20/17 10:03:33  08/21/17 10:03:33  krbtgt/KRBTEST.COM@KRBTEST.COM
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/localhost.localdomain@KRBTEST.COM
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@
>> 08/20/17 10:03:33  08/21/17 10:03:33  host/foo.krbtest.com@KRBTEST.COM
>> *** [33] Completed with return code 0
>> *** [34] Executing: ./t_ccselect h:host@localhost
>> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
>> provide more information
>> gss_accept_sec_context: Request ticket server
>> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
>> kvno 1)
>> *** [34] Completed with return code 1
>> *** Failure: ./t_ccselect failed with code 1.
>> *** Last command (#34): ./t_ccselect h:host@localhost
>> *** Output of last command:
>> gss_accept_sec_context: Unspecified GSS failure.  Minor code may
>> provide more information
>> gss_accept_sec_context: Request ticket server
>> host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
>> kvno 1)
> Можешь добавить дамп окружений до исполнения этого теста?

Мне доступен chroot в hasher'е. Могу. Но что есть "дамп окружений" и
как его получить ?



-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-20 21:27           ` Evgeny Sinelnikov
@ 2017-08-21  4:53             ` Alexander Bokovoy
  2017-08-22  6:18               ` Evgeny Sinelnikov
  0 siblings, 1 reply; 18+ messages in thread
From: Alexander Bokovoy @ 2017-08-21  4:53 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-08-21 0:27 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:

>> Можешь добавить дамп окружений до исполнения этого теста?
>
> Мне доступен chroot в hasher'е. Могу. Но что есть "дамп окружений" и
> как его получить ?
r1.env и r2.env в t_ccselect.py, это обычные хэши.
import pprint
pprint.pprint(r1.env)

-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-21  4:53             ` Alexander Bokovoy
@ 2017-08-22  6:18               ` Evgeny Sinelnikov
  2017-08-22  6:59                 ` Alexander Bokovoy
  0 siblings, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-08-22  6:18 UTC (permalink / raw)
  To: ALT Linux Team development discussions

21 августа 2017 г., 8:53 пользователь Alexander Bokovoy
<ab@altlinux.org> написал:
> 2017-08-21 0:27 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>
>>> Можешь добавить дамп окружений до исполнения этого теста?
>>
>> Мне доступен chroot в hasher'е. Могу. Но что есть "дамп окружений" и
>> как его получить ?
> r1.env и r2.env в t_ccselect.py, это обычные хэши.
> import pprint
> pprint.pprint(r1.env)
>

Внёс такую правку:

[builder@localhost gssapi]$ diff -u t_ccselect.py.orig t_ccselect.py
--- t_ccselect.py.orig  2017-08-22 06:05:19.511969086 +0000
+++ t_ccselect.py       2017-08-22 06:06:31.236771746 +0000
@@ -23,6 +23,7 @@
 # or implied warranty.

 from k5test import *
+import pprint

 # Create two independent realms (no cross-realm TGTs).
 r1 = K5Realm(create_user=False)
@@ -49,6 +50,9 @@
 # .k5identity rules since it has unknown type.
 refserver = 'p:host/' + hostname + '@'

+pprint.pprint(r1.env)
+pprint.pprint(r2.env)
+
 # Verify that we can't get initiator creds with no credentials in the
 # collection.
 r1.run(['./t_ccselect', host1, '-'], expected_code=1,
@@ -86,6 +90,9 @@
 r1.kinit(alice, password('alice'))
 r2.kinit(zaphod, password('zaphod'))

+pprint.pprint(r1.env)
+pprint.pprint(r2.env)
+
 # Check that we can find a cache for a specified client principal.
 output = r1.run(['./t_ccselect', host1, 'p:' + alice])
 if output != (alice + '\n'):


Два раза вывожу env'ы:
- до начала теста (1 - для r1, 2 - для r2)
- сразу после kinit (3 - для r1, 4 - для r2)

[builder@localhost gssapi]$ diff -u 1 2
--- 1   2017-08-22 06:07:23.807627066 +0000
+++ 2   2017-08-22 06:12:42.311749847 +0000
@@ -5,14 +5,14 @@
  'HISTSIZE': '999',
  'HOME': '/usr/src',
  'HOSTNAME': 'localhost.localdomain',
- 'KPROPD_PORT': '61003',
- 'KPROP_PORT': '61003',
- 'KRB5CCNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/ccache',
- 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
- 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/client_keytab',
- 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/krb5.conf',
- 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/kdc.conf',
- 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab',
+ 'KPROPD_PORT': '62003',
+ 'KPROP_PORT': '62003',
+ 'KRB5CCNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/ccache',
+ 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2',
+ 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/client_keytab',
+ 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/krb5.conf',
+ 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/kdc.conf',
+ 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab',
  'LC_ALL': 'C',
  'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
  'LESS': '-MM',
[builder@localhost gssapi]$ diff -u 3 4
--- 3   2017-08-22 06:14:12.595500988 +0000
+++ 4   2017-08-22 06:14:30.855450647 +0000
@@ -5,14 +5,14 @@
  'HISTSIZE': '999',
  'HOME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
  'HOSTNAME': 'localhost.localdomain',
- 'KPROPD_PORT': '61003',
- 'KPROP_PORT': '61003',
+ 'KPROPD_PORT': '62003',
+ 'KPROP_PORT': '62003',
  'KRB5CCNAME':
'DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc',
- 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
- 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/client_keytab',
- 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/krb5.conf',
- 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/kdc.conf',
- 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab',
+ 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2',
+ 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/client_keytab',
+ 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/krb5.conf',
+ 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/kdc.conf',
+ 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab',
  'LC_ALL': 'C',
  'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
  'LESS': '-MM',
[builder@localhost gssapi]$ diff -u 12 34
--- 12  2017-08-22 06:08:51.778384891 +0000
+++ 34  2017-08-22 06:09:20.668305341 +0000
@@ -3,11 +3,11 @@
  'G_FILENAME_ENCODING': 'iso8859-1',
  'HISTFILESIZE': '9999',
  'HISTSIZE': '999',
- 'HOME': '/usr/src',
+ 'HOME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
  'HOSTNAME': 'localhost.localdomain',
  'KPROPD_PORT': '61003',
  'KPROP_PORT': '61003',
- 'KRB5CCNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/ccache',
+ 'KRB5CCNAME':
'DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc',
  'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
  'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/client_keytab',
  'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/krb5.conf',
@@ -36,11 +36,11 @@
  'G_FILENAME_ENCODING': 'iso8859-1',
  'HISTFILESIZE': '9999',
  'HISTSIZE': '999',
- 'HOME': '/usr/src',
+ 'HOME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
  'HOSTNAME': 'localhost.localdomain',
  'KPROPD_PORT': '62003',
  'KPROP_PORT': '62003',
- 'KRB5CCNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/ccache',
+ 'KRB5CCNAME':
'DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc',
  'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2',
  'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/client_keytab',
  'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/krb5.conf',



Полный вывод:


[builder@localhost gssapi]$ PYTHONPATH=../../util VALGRIND="" python
./t_ccselect.py -v
*** [1] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/dbutil/kdb5_util create -W
-s -P master
Loading random data
Initializing database '/var/lib/kerberos/krb5kdc/principal' for realm
'KRBTEST.COM',
master key name 'K/M@KRBTEST.COM'
*** [1] Completed with return code 0
*** [2] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/localhost.localdomain@KRBTEST.COM
*** [2] Completed with return code 0
*** [3] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab
-norandkey host/localhost.localdomain@KRBTEST.COM
Entry for principal host/localhost.localdomain@KRBTEST.COM with kvno
1, encryption type aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
Entry for principal host/localhost.localdomain@KRBTEST.COM with kvno
1, encryption type aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
*** [3] Completed with return code 0
*** [4] Starting: /usr/src/RPM/BUILD/krb5-1.15.1/src/kdc/krb5kdc -n
krb5kdc: starting...
*** [4] Started with pid 31664
*** [5] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/dbutil/kdb5_util create -W
-s -P master
Loading random data
Initializing database '/var/lib/kerberos/krb5kdc/principal' for realm
'KRBTEST2.COM',
master key name 'K/M@KRBTEST2.COM'
*** [5] Completed with return code 0
*** [6] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/localhost.localdomain@KRBTEST2.COM
*** [6] Completed with return code 0
*** [7] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab
-norandkey host/localhost.localdomain@KRBTEST2.COM
Entry for principal host/localhost.localdomain@KRBTEST2.COM with kvno
1, encryption type aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
Entry for principal host/localhost.localdomain@KRBTEST2.COM with kvno
1, encryption type aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
*** [7] Completed with return code 0
*** [8] Starting: /usr/src/RPM/BUILD/krb5-1.15.1/src/kdc/krb5kdc -n
krb5kdc: starting...
*** [8] Started with pid 31668
{'BASH_ENV': '/usr/src/.bashrc',
 'G_BROKEN_FILENAMES': '1',
 'G_FILENAME_ENCODING': 'iso8859-1',
 'HISTFILESIZE': '9999',
 'HISTSIZE': '999',
 'HOME': '/usr/src',
 'HOSTNAME': 'localhost.localdomain',
 'KPROPD_PORT': '61003',
 'KPROP_PORT': '61003',
 'KRB5CCNAME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/ccache',
 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/client_keytab',
 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/krb5.conf',
 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/kdc.conf',
 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab',
 'LC_ALL': 'C',
 'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
 'LESS': '-MM',
 'LESSKEY': '/etc/.less',
 'LESSOPEN': '|/usr/share/less/lesspipe.sh %s',
 'LOGNAME': 'builder',
 'LS_COLORS': 'rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arc=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=01;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.alz=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:',
 'MAIL': '/var/mail/builder',
 'OLDPWD': '/usr/src/RPM/BUILD/krb5-1.15.1',
 'PATH': '/usr/src/bin:/bin:/usr/bin:/usr/X11R6/bin:/usr/games',
 'PWD': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi',
 'PYTHONPATH': '../../util',
 'SHLVL': '1',
 'TERM': 'xterm-256color',
 'TMPDIR': '/usr/src/tmp',
 'USER': 'builder',
 'VALGRIND': '',
 '_': '/usr/bin/python'}
{'BASH_ENV': '/usr/src/.bashrc',
 'G_BROKEN_FILENAMES': '1',
 'G_FILENAME_ENCODING': 'iso8859-1',
 'HISTFILESIZE': '9999',
 'HISTSIZE': '999',
 'HOME': '/usr/src',
 'HOSTNAME': 'localhost.localdomain',
 'KPROPD_PORT': '62003',
 'KPROP_PORT': '62003',
 'KRB5CCNAME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/ccache',
 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2',
 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/client_keytab',
 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/krb5.conf',
 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/kdc.conf',
 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab',
 'LC_ALL': 'C',
 'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
 'LESS': '-MM',
 'LESSKEY': '/etc/.less',
 'LESSOPEN': '|/usr/share/less/lesspipe.sh %s',
 'LOGNAME': 'builder',
 'LS_COLORS': 'rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arc=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=01;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.alz=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:',
 'MAIL': '/var/mail/builder',
 'OLDPWD': '/usr/src/RPM/BUILD/krb5-1.15.1',
 'PATH': '/usr/src/bin:/bin:/usr/bin:/usr/X11R6/bin:/usr/games',
 'PWD': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi',
 'PYTHONPATH': '../../util',
 'SHLVL': '1',
 'TERM': 'xterm-256color',
 'TMPDIR': '/usr/src/tmp',
 'USER': 'builder',
 'VALGRIND': '',
 '_': '/usr/bin/python'}
*** [9] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST.COM -
gss_acquire_cred: Unspecified GSS failure.  Minor code may provide
more information
gss_acquire_cred: No Kerberos credentials available (default cache:
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/ccache)
*** [9] Completed with return code 1
*** [10] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-pw alice31660 alice@KRBTEST.COM
*** [10] Completed with return code 0
*** [11] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-pw bob31660 bob@KRBTEST.COM
*** [11] Completed with return code 0
*** [12] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-pw zaphod31660 zaphod@KRBTEST2.COM
*** [12] Completed with return code 0
*** [13] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/localhost
*** [13] Completed with return code 0
*** [14] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/localhost
*** [14] Completed with return code 0
*** [15] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/foo.krbtest.com
*** [15] Completed with return code 0
*** [16] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local addprinc
-randkey host/foo.krbtest2.com
*** [16] Completed with return code 0
*** [17] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab
-norandkey host/localhost
Entry for principal host/localhost with kvno 1, encryption type
aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
Entry for principal host/localhost with kvno 1, encryption type
aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
*** [17] Completed with return code 0
*** [18] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab
-norandkey host/localhost
Entry for principal host/localhost with kvno 1, encryption type
aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
Entry for principal host/localhost with kvno 1, encryption type
aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
*** [18] Completed with return code 0
*** [19] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab
-norandkey host/foo.krbtest.com
Entry for principal host/foo.krbtest.com with kvno 1, encryption type
aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
Entry for principal host/foo.krbtest.com with kvno 1, encryption type
aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab.
*** [19] Completed with return code 0
*** [20] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/kadmin/cli/kadmin.local ktadd -k
/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab
-norandkey host/foo.krbtest2.com
Entry for principal host/foo.krbtest2.com with kvno 1, encryption type
aes256-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
Entry for principal host/foo.krbtest2.com with kvno 1, encryption type
aes128-cts-hmac-sha1-96 added to keytab
WRFILE:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab.
*** [20] Completed with return code 0
*** [21] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/clients/kinit/kinit
alice@KRBTEST.COM
Password for alice@KRBTEST.COM:
*** [21] Completed with return code 0
*** [22] Executing:
/usr/src/RPM/BUILD/krb5-1.15.1/src/clients/kinit/kinit
zaphod@KRBTEST2.COM
Password for zaphod@KRBTEST2.COM:
*** [22] Completed with return code 0
{'BASH_ENV': '/usr/src/.bashrc',
 'G_BROKEN_FILENAMES': '1',
 'G_FILENAME_ENCODING': 'iso8859-1',
 'HISTFILESIZE': '9999',
 'HISTSIZE': '999',
 'HOME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
 'HOSTNAME': 'localhost.localdomain',
 'KPROPD_PORT': '61003',
 'KPROP_PORT': '61003',
 'KRB5CCNAME': 'DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc',
 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/client_keytab',
 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/krb5.conf',
 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/kdc.conf',
 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/keytab',
 'LC_ALL': 'C',
 'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
 'LESS': '-MM',
 'LESSKEY': '/etc/.less',
 'LESSOPEN': '|/usr/share/less/lesspipe.sh %s',
 'LOGNAME': 'builder',
 'LS_COLORS': 'rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arc=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=01;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.alz=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:',
 'MAIL': '/var/mail/builder',
 'OLDPWD': '/usr/src/RPM/BUILD/krb5-1.15.1',
 'PATH': '/usr/src/bin:/bin:/usr/bin:/usr/X11R6/bin:/usr/games',
 'PWD': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi',
 'PYTHONPATH': '../../util',
 'SHLVL': '1',
 'TERM': 'xterm-256color',
 'TMPDIR': '/usr/src/tmp',
 'USER': 'builder',
 'VALGRIND': '',
 '_': '/usr/bin/python'}
{'BASH_ENV': '/usr/src/.bashrc',
 'G_BROKEN_FILENAMES': '1',
 'G_FILENAME_ENCODING': 'iso8859-1',
 'HISTFILESIZE': '9999',
 'HISTSIZE': '999',
 'HOME': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir',
 'HOSTNAME': 'localhost.localdomain',
 'KPROPD_PORT': '62003',
 'KPROP_PORT': '62003',
 'KRB5CCNAME': 'DIR:/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/cc',
 'KRB5RCACHEDIR': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2',
 'KRB5_CLIENT_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/client_keytab',
 'KRB5_CONFIG':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/krb5.conf',
 'KRB5_KDC_PROFILE':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/kdc.conf',
 'KRB5_KTNAME':
'/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi/testdir/r2/keytab',
 'LC_ALL': 'C',
 'LD_LIBRARY_PATH': '/usr/src/RPM/BUILD/krb5-1.15.1/src/./lib',
 'LESS': '-MM',
 'LESSKEY': '/etc/.less',
 'LESSOPEN': '|/usr/share/less/lesspipe.sh %s',
 'LOGNAME': 'builder',
 'LS_COLORS': 'rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arc=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=01;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.alz=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka=00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:',
 'MAIL': '/var/mail/builder',
 'OLDPWD': '/usr/src/RPM/BUILD/krb5-1.15.1',
 'PATH': '/usr/src/bin:/bin:/usr/bin:/usr/X11R6/bin:/usr/games',
 'PWD': '/usr/src/RPM/BUILD/krb5-1.15.1/src/tests/gssapi',
 'PYTHONPATH': '../../util',
 'SHLVL': '1',
 'TERM': 'xterm-256color',
 'TMPDIR': '/usr/src/tmp',
 'USER': 'builder',
 'VALGRIND': '',
 '_': '/usr/bin/python'}
*** [23] Executing: ./t_ccselect
p:host/localhost.localdomain@KRBTEST.COM p:alice@KRBTEST.COM
alice@KRBTEST.COM
*** [23] Completed with return code 0
*** [24] Executing: ./t_ccselect
p:host/localhost.localdomain@KRBTEST2.COM p:zaphod@KRBTEST2.COM
zaphod@KRBTEST2.COM
*** [24] Completed with return code 0
*** [25] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST.COM
alice@KRBTEST.COM
*** [25] Completed with return code 0
*** [26] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST.COM -
alice@KRBTEST.COM
*** [26] Completed with return code 0
*** [27] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST2.COM
zaphod@KRBTEST2.COM
*** [27] Completed with return code 0
*** [28] Executing: ./t_ccselect p:host/localhost.localdomain@KRBTEST2.COM -
zaphod@KRBTEST2.COM
*** [28] Completed with return code 0
*** [29] Executing: ./t_ccselect p:host/localhost.localdomain@
zaphod@KRBTEST2.COM
*** [29] Completed with return code 0
*** [30] Executing: ./t_ccselect h:host@foo.krbtest2.com
gss_init_sec_context: Unspecified GSS failure.  Minor code may provide
more information
gss_init_sec_context: Cannot find KDC for realm "KRBTEST2.COM"
*** [30] Completed with return code 1
*** [31] Executing: ./t_ccselect h:host@foo.krbtest.com
alice@KRBTEST.COM
*** [31] Completed with return code 0
*** [32] Executing: ./t_ccselect h:host@foo.krbtest2.com
zaphod@KRBTEST2.COM
*** [32] Completed with return code 0
*** [33] Executing: ./t_ccselect h:host@localhost
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)
*** [33] Completed with return code 1
*** Failure: ./t_ccselect failed with code 1.
*** Last command (#33): ./t_ccselect h:host@localhost
*** Output of last command:
gss_accept_sec_context: Unspecified GSS failure.  Minor code may
provide more information
gss_accept_sec_context: Request ticket server
host/localhost.localdomain@KRBTEST2.COM not found in keytab (ticket
kvno 1)

Use --debug=NUM to run a command under a debugger.  Use
--stop-after=NUM to stop after a daemon is started in order to
attach to it with a debugger.  Use --help to see other options.



-- 
Sin (Sinelnikov Evgeny)


^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-22  6:18               ` Evgeny Sinelnikov
@ 2017-08-22  6:59                 ` Alexander Bokovoy
  2017-09-12 13:39                   ` Evgeny Sinelnikov
  0 siblings, 1 reply; 18+ messages in thread
From: Alexander Bokovoy @ 2017-08-22  6:59 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Tue, Aug 22, 2017 at 9:18 AM, Evgeny Sinelnikov <sin@altlinux.org> wrote:
> 21 августа 2017 г., 8:53 пользователь Alexander Bokovoy
> <ab@altlinux.org> написал:
>> 2017-08-21 0:27 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>
>>>> Можешь добавить дамп окружений до исполнения этого теста?
>>>
>>> Мне доступен chroot в hasher'е. Могу. Но что есть "дамп окружений" и
>>> как его получить ?
>> r1.env и r2.env в t_ccselect.py, это обычные хэши.
>> import pprint
>> pprint.pprint(r1.env)
>>
>
> Внёс такую правку:
>
> [builder@localhost gssapi]$ diff -u t_ccselect.py.orig t_ccselect.py
> --- t_ccselect.py.orig  2017-08-22 06:05:19.511969086 +0000
> +++ t_ccselect.py       2017-08-22 06:06:31.236771746 +0000
> @@ -23,6 +23,7 @@
>  # or implied warranty.
>
>  from k5test import *
> +import pprint
>
>  # Create two independent realms (no cross-realm TGTs).
>  r1 = K5Realm(create_user=False)
> @@ -49,6 +50,9 @@
>  # .k5identity rules since it has unknown type.
>  refserver = 'p:host/' + hostname + '@'
>
> +pprint.pprint(r1.env)
> +pprint.pprint(r2.env)
> +
>  # Verify that we can't get initiator creds with no credentials in the
>  # collection.
>  r1.run(['./t_ccselect', host1, '-'], expected_code=1,
> @@ -86,6 +90,9 @@
>  r1.kinit(alice, password('alice'))
>  r2.kinit(zaphod, password('zaphod'))
>
> +pprint.pprint(r1.env)
> +pprint.pprint(r2.env)
> +
>  # Check that we can find a cache for a specified client principal.
>  output = r1.run(['./t_ccselect', host1, 'p:' + alice])
>  if output != (alice + '\n'):
>
>
> Два раза вывожу env'ы:
> - до начала теста (1 - для r1, 2 - для r2)
> - сразу после kinit (3 - для r1, 4 - для r2)
Спасибо. Я поговорю сегодня с Робби (мейнтейнер krb5 в Федоре).


-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-08-22  6:59                 ` Alexander Bokovoy
@ 2017-09-12 13:39                   ` Evgeny Sinelnikov
  2017-09-12 21:09                     ` Alexander Bokovoy
  0 siblings, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-09-12 13:39 UTC (permalink / raw)
  To: ALT Linux Team development discussions

Здравствуйте,

я заметил целый ряд новых патчей и пока не понял какие из них нам нужны.

fedora-Add-KDC-policy-pluggable-interface/fedora-Add-KDC-policy-pluggable-interface.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-helper-functions.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-tests.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Add-y2038-documentation.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Allow-clock-skew-in-krb5-gss_context_time.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-bugs-in-kdcpolicy-commit.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-in_clock_skew-and-use-it-in-AS-client-code.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Make-timestamp-manipulations-y2038-safe.patch
fedora-Add-KDC-policy-pluggable-interface/fedora-Use-krb5_timestamp-where-appropriate.patch

Make-certauth-eku-module-restrictive-only/fedora-Add-hostname-based-ccselect-module.patch
Make-certauth-eku-module-restrictive-only/fedora-Add-PKINIT-test-case-for-generic-client-cert.patch
Make-certauth-eku-module-restrictive-only/fedora-Add-test-cert-with-no-extensions.patch
Make-certauth-eku-module-restrictive-only/fedora-Convert-some-pkiDebug-messages-to-TRACE-macros.patch
Make-certauth-eku-module-restrictive-only/fedora-Fix-certauth-built-in-module-returns.patch

fedora-Add-support-to-query-the-SSF-of-a-GSS-context.patch
fedora-Preserve-GSS-context-on-init-accept-failure.patch
fedora-Prevent-KDC-unset-status-assertion-failures.patch
fedora-Remove-incomplete-PKINIT-OCSP-support.patch

В них имеется исправление CVE-2017-11368, которое судя по всем нас не
затрагивает (в этом я пока не разобрался) и KDC policy pluggable
interface, который непонятно нужен ли нам. Его и дальше придётся
тянуть из апстримного гита и патчей федоры.



2017-08-22 10:59 GMT+04:00 Alexander Bokovoy <ab@altlinux.org>:
> On Tue, Aug 22, 2017 at 9:18 AM, Evgeny Sinelnikov <sin@altlinux.org> wrote:
>> 21 августа 2017 г., 8:53 пользователь Alexander Bokovoy
>> <ab@altlinux.org> написал:
>>> 2017-08-21 0:27 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>>
>>>>> Можешь добавить дамп окружений до исполнения этого теста?
>>>>
>>>> Мне доступен chroot в hasher'е. Могу. Но что есть "дамп окружений" и
>>>> как его получить ?
>>> r1.env и r2.env в t_ccselect.py, это обычные хэши.
>>> import pprint
>>> pprint.pprint(r1.env)
>>>
>>
>> Внёс такую правку:
>>
>> [builder@localhost gssapi]$ diff -u t_ccselect.py.orig t_ccselect.py
>> --- t_ccselect.py.orig  2017-08-22 06:05:19.511969086 +0000
>> +++ t_ccselect.py       2017-08-22 06:06:31.236771746 +0000
>> @@ -23,6 +23,7 @@
>>  # or implied warranty.
>>
>>  from k5test import *
>> +import pprint
>>
>>  # Create two independent realms (no cross-realm TGTs).
>>  r1 = K5Realm(create_user=False)
>> @@ -49,6 +50,9 @@
>>  # .k5identity rules since it has unknown type.
>>  refserver = 'p:host/' + hostname + '@'
>>
>> +pprint.pprint(r1.env)
>> +pprint.pprint(r2.env)
>> +
>>  # Verify that we can't get initiator creds with no credentials in the
>>  # collection.
>>  r1.run(['./t_ccselect', host1, '-'], expected_code=1,
>> @@ -86,6 +90,9 @@
>>  r1.kinit(alice, password('alice'))
>>  r2.kinit(zaphod, password('zaphod'))
>>
>> +pprint.pprint(r1.env)
>> +pprint.pprint(r2.env)
>> +
>>  # Check that we can find a cache for a specified client principal.
>>  output = r1.run(['./t_ccselect', host1, 'p:' + alice])
>>  if output != (alice + '\n'):
>>
>>
>> Два раза вывожу env'ы:
>> - до начала теста (1 - для r1, 2 - для r2)
>> - сразу после kinit (3 - для r1, 4 - для r2)
> Спасибо. Я поговорю сегодня с Робби (мейнтейнер krb5 в Федоре).

Я так и не понял чем здесь всё решилось. Вопрос, изначально, ставился так:

>> При работе с ccache collection код использует тот реалм, который
>> указан в имени принципала. Если он там отсутствует, то применяется
>> тот, который указан в качестве умолчания в krb5.conf.
>>
>> Далее, если в krb5.conf есть dns_canonicalize_hostname=true, то
>> localhost будет разрешен через getaddrinfo() и превратится в
>> localhost.localdomain.
>> Поскольку реалм не указан и прямого соответствия в domain_realm секции
>> krb5.conf нет, то используется реалм по умолчанию.

Хотя в коде указано так:

    retval = get_boolean(ctx, KRB5_CONF_DNS_CANONICALIZE_HOSTNAME, 1, &tmp);
    if (retval)
        goto cleanup;
    ctx->dns_canonicalize_hostname = tmp;

То есть dns_canonicalize_hostname=true, по умолчанию, получается.

Я так понял, что в федоре решили вопрос так:

commit ccd78d8ee908015ca558e7428c27151cb1af5579
Author: Robbie Harwood <rharwood@redhat.com>
Date:   Wed Aug 2 17:02:46 2017 +0000

    Disable dns_canonicalize_hostname.  This may break some setups.

diff --git a/krb5.conf b/krb5.conf
index cf23f53..a588211 100644
--- a/krb5.conf
+++ b/krb5.conf
@@ -8,6 +8,7 @@ includedir /etc/krb5.conf.d/
  admin_server = FILE:/var/log/kadmind.log

 [libdefaults]
+ dns_canonicalize_hostname = false
  dns_lookup_realm = false
  ticket_lifetime = 24h
  renew_lifetime = 7d
diff --git a/krb5.spec b/krb5.spec
index 1db9bdb..122aacf 100644
--- a/krb5.spec
+++ b/krb5.spec
@@ -18,7 +18,7 @@ Summary: The Kerberos network authentication system
 Name: krb5
 Version: 1.15.1
 # for prerelease, should be e.g., 0.3.beta2%{?dist}
-Release: 19%{?dist}
+Release: 20%{?dist}
 # - Maybe we should explode from the now-available-to-everybody
tarball instead?
 # http://web.mit.edu/kerberos/dist/krb5/1.13/krb5-1.13.2-signed.tar
 # - The sources below are stored in a lookaside cache. Upload with
@@ -520,13 +520,12 @@ rm --
"$RPM_BUILD_ROOT/%{_libdir}/krb5/plugins/preauth/test.so"

 %post libs -p /sbin/ldconfig

-%triggerun libs -- krb5-libs < 1.15.1-5
-# Previously, there was logic to make this conditional in order to
-# (effectively) allow for multiple triggers.  However, RPM doesn't keep the
-# database consistent during upgrades.
-#
-# When a second trigger is needed, this will be made unconditional.
+%triggerun libs -- krb5-libs < 1.15.1-20
+if ! grep -q 'dns_canonicalize_hostname' /etc/krb5.conf ; then
+    sed -i 's/\[libdefaults\]/\[libdefaults\]\n
dns_canonicalize_hostname = false/' /etc/krb5.conf
+fi

+# Correct trigger would be krb5-libs < 1.15.1-5
 if ! grep -q 'includedir /etc/krb5.conf.d' /etc/krb5.conf ; then
     sed -i '1i # To opt out of the system crypto-policies
configuration of krb5, remove the\n# symlink at
/etc/krb5.conf.d/crypto-policies which will not be
recreated.\nincludedir /etc/krb5.conf.d/\n' /etc/krb5.conf
 fi
@@ -737,6 +736,9 @@ exit 0
 %{_libdir}/libkadm5srv_mit.so.*

 %changelog
+* Wed Aug 02 2017 Robbie Harwood <rharwood@redhat.com> - 1.15.1-20
+- Disable dns_canonicalize_hostname.  This may break some setups.
+
 * Wed Aug 02 2017 Robbie Harwood <rharwood@redhat.com> - 1.15.1-19
 - Re-enable test suite on ppc64le (no other changes)


-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-09-12 13:39                   ` Evgeny Sinelnikov
@ 2017-09-12 21:09                     ` Alexander Bokovoy
  2017-09-12 21:22                       ` Dmitry V. Levin
  2017-09-13  0:24                       ` Evgeny Sinelnikov
  0 siblings, 2 replies; 18+ messages in thread
From: Alexander Bokovoy @ 2017-09-12 21:09 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Tue, Sep 12, 2017 at 4:39 PM, Evgeny Sinelnikov <sin@altlinux.org> wrote:
> Здравствуйте,
>
> я заметил целый ряд новых патчей и пока не понял какие из них нам нужны.
>
> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-KDC-policy-pluggable-interface.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-helper-functions.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-tests.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-y2038-documentation.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Allow-clock-skew-in-krb5-gss_context_time.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-bugs-in-kdcpolicy-commit.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-in_clock_skew-and-use-it-in-AS-client-code.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Make-timestamp-manipulations-y2038-safe.patch
> fedora-Add-KDC-policy-pluggable-interface/fedora-Use-krb5_timestamp-where-appropriate.patch
>
> Make-certauth-eku-module-restrictive-only/fedora-Add-hostname-based-ccselect-module.patch
> Make-certauth-eku-module-restrictive-only/fedora-Add-PKINIT-test-case-for-generic-client-cert.patch
> Make-certauth-eku-module-restrictive-only/fedora-Add-test-cert-with-no-extensions.patch
> Make-certauth-eku-module-restrictive-only/fedora-Convert-some-pkiDebug-messages-to-TRACE-macros.patch
> Make-certauth-eku-module-restrictive-only/fedora-Fix-certauth-built-in-module-returns.patch
>
> fedora-Add-support-to-query-the-SSF-of-a-GSS-context.patch
> fedora-Preserve-GSS-context-on-init-accept-failure.patch
> fedora-Prevent-KDC-unset-status-assertion-failures.patch
> fedora-Remove-incomplete-PKINIT-OCSP-support.patch
>
> В них имеется исправление CVE-2017-11368, которое судя по всем нас не
> затрагивает (в этом я пока не разобрался) и KDC policy pluggable
> interface, который непонятно нужен ли нам. Его и дальше придётся
> тянуть из апстримного гита и патчей федоры.
Я думаю, что мы можем обсудить это в Калуге.

>>> - до начала теста (1 - для r1, 2 - для r2)
>>> - сразу после kinit (3 - для r1, 4 - для r2)
>> Спасибо. Я поговорю сегодня с Робби (мейнтейнер krb5 в Федоре).
>
> Я так и не понял чем здесь всё решилось. Вопрос, изначально, ставился так:
>
>>> При работе с ccache collection код использует тот реалм, который
>>> указан в имени принципала. Если он там отсутствует, то применяется
>>> тот, который указан в качестве умолчания в krb5.conf.
>>>
>>> Далее, если в krb5.conf есть dns_canonicalize_hostname=true, то
>>> localhost будет разрешен через getaddrinfo() и превратится в
>>> localhost.localdomain.
>>> Поскольку реалм не указан и прямого соответствия в domain_realm секции
>>> krb5.conf нет, то используется реалм по умолчанию.
>
> Хотя в коде указано так:
>
>     retval = get_boolean(ctx, KRB5_CONF_DNS_CANONICALIZE_HOSTNAME, 1, &tmp);
>     if (retval)
>         goto cleanup;
>     ctx->dns_canonicalize_hostname = tmp;
>
> То есть dns_canonicalize_hostname=true, по умолчанию, получается.
Я поговорил с Робби и он сказал, что многие тесты при сборке не
запускаются. Это один из них. Связано это с тем, что в сборочной среде
они не проходят, требуют больше, чем получается предоставить.
У меня, например, при сборке в COPR недоступны хранение сессионных
ключей в ядре (keyctl session, etc), поэтому приходится и вовсе
отключать make check.

> Я так понял, что в федоре решили вопрос так:
>
> commit ccd78d8ee908015ca558e7428c27151cb1af5579
> Author: Robbie Harwood <rharwood@redhat.com>
> Date:   Wed Aug 2 17:02:46 2017 +0000
>
>     Disable dns_canonicalize_hostname.  This may break some setups.
>
Это другое. К сожалению, развязать использование CNAME и
каноникализацию в рамках текущего кода в krb5 нельзя. Выключение
каноникализации поломало целый ряд конфигураций, где сервисы были
выписаны на реальные машины, а пользователи обращались к ресурсам,
которые представляют собой CNAME к этим машинам. Например,
www.example.com, где www.example.com -- CNAME для A-записи
some.host.example.net. То есть, реальное имя сервиса --
HTTP/some.host.example.net.

Порешили, что поправим каноникализацию так, чтобы CNAME резолвить
можно было, а остальное -- нет.

-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до  krb5-1.15.1
  2017-09-12 21:09                     ` Alexander Bokovoy
@ 2017-09-12 21:22                       ` Dmitry V. Levin
  2017-09-12 21:45                         ` Alexander Bokovoy
  2017-09-13  0:24                       ` Evgeny Sinelnikov
  1 sibling, 1 reply; 18+ messages in thread
From: Dmitry V. Levin @ 2017-09-12 21:22 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 543 bytes --]

On Wed, Sep 13, 2017 at 12:09:17AM +0300, Alexander Bokovoy wrote:
[...]
> Я поговорил с Робби и он сказал, что многие тесты при сборке не
> запускаются. Это один из них. Связано это с тем, что в сборочной среде
> они не проходят, требуют больше, чем получается предоставить.
> У меня, например, при сборке в COPR недоступны хранение сессионных
> ключей в ядре (keyctl session, etc), поэтому приходится и вовсе
> отключать make check.

Недоступно хранение сессионных ключей в ядре?
А какая именно операция недоступна?


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-09-12 21:22                       ` Dmitry V. Levin
@ 2017-09-12 21:45                         ` Alexander Bokovoy
  0 siblings, 0 replies; 18+ messages in thread
From: Alexander Bokovoy @ 2017-09-12 21:45 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-09-13 0:22 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>:
> On Wed, Sep 13, 2017 at 12:09:17AM +0300, Alexander Bokovoy wrote:
> [...]
>> Я поговорил с Робби и он сказал, что многие тесты при сборке не
>> запускаются. Это один из них. Связано это с тем, что в сборочной среде
>> они не проходят, требуют больше, чем получается предоставить.
>> У меня, например, при сборке в COPR недоступны хранение сессионных
>> ключей в ядре (keyctl session, etc), поэтому приходится и вовсе
>> отключать make check.
>
> Недоступно хранение сессионных ключей в ядре?
> А какая именно операция недоступна?
https://copr-be.cloud.fedoraproject.org/results/@freeipa/freeipa-master/fedora-26-x86_64/00599083-krb5/build.log.gz

Это скорее всего настройки seccomp в COPR или что-то похожее.

make: Leaving directory '/builddir/build/BUILD/krb5-1.15.1/src'
make: Leaving directory '/builddir/build/BUILD/krb5-1.15.1/src'
+ : make -C src check TMPDIR=/var/tmp
+ : make -C src check TMPDIR=/var/tmp
+ keyctl session - make -C src/lib check TMPDIR=/var/tmp OFFLINE=yes
+ keyctl session - make -C src/lib check TMPDIR=/var/tmp OFFLINE=yes
keyctl_join_session_keyring: Operation not permitted
keyctl_join_session_keyring: Operation not permitted
RPM build errors:
RPM build errors:
error: Bad exit status from /var/tmp/rpm-tmp.HUdhyr (%check)
error: Bad exit status from /var/tmp/rpm-tmp.HUdhyr (%check)
    Bad exit status from /var/tmp/rpm-tmp.HUdhyr (%check)
    Bad exit status from /var/tmp/rpm-tmp.HUdhyr (%check)
Child return code was: 1
Child return code was: 1


-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-09-12 21:09                     ` Alexander Bokovoy
  2017-09-12 21:22                       ` Dmitry V. Levin
@ 2017-09-13  0:24                       ` Evgeny Sinelnikov
  2017-09-13  5:51                         ` Alexander Bokovoy
  1 sibling, 1 reply; 18+ messages in thread
From: Evgeny Sinelnikov @ 2017-09-13  0:24 UTC (permalink / raw)
  To: ALT Linux Team development discussions

13 сентября 2017 г., 1:09 пользователь Alexander Bokovoy
<ab@altlinux.org> написал:
> On Tue, Sep 12, 2017 at 4:39 PM, Evgeny Sinelnikov <sin@altlinux.org> wrote:
>> Здравствуйте,
>>
>> я заметил целый ряд новых патчей и пока не понял какие из них нам нужны.
>>
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-KDC-policy-pluggable-interface.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-helper-functions.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-timestamp-tests.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Add-y2038-documentation.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Allow-clock-skew-in-krb5-gss_context_time.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-bugs-in-kdcpolicy-commit.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Fix-in_clock_skew-and-use-it-in-AS-client-code.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Make-timestamp-manipulations-y2038-safe.patch
>> fedora-Add-KDC-policy-pluggable-interface/fedora-Use-krb5_timestamp-where-appropriate.patch
>>
>> Make-certauth-eku-module-restrictive-only/fedora-Add-hostname-based-ccselect-module.patch
>> Make-certauth-eku-module-restrictive-only/fedora-Add-PKINIT-test-case-for-generic-client-cert.patch
>> Make-certauth-eku-module-restrictive-only/fedora-Add-test-cert-with-no-extensions.patch
>> Make-certauth-eku-module-restrictive-only/fedora-Convert-some-pkiDebug-messages-to-TRACE-macros.patch
>> Make-certauth-eku-module-restrictive-only/fedora-Fix-certauth-built-in-module-returns.patch
>>
>> fedora-Add-support-to-query-the-SSF-of-a-GSS-context.patch
>> fedora-Preserve-GSS-context-on-init-accept-failure.patch
>> fedora-Prevent-KDC-unset-status-assertion-failures.patch
>> fedora-Remove-incomplete-PKINIT-OCSP-support.patch
>>
>> В них имеется исправление CVE-2017-11368, которое судя по всем нас не
>> затрагивает (в этом я пока не разобрался) и KDC policy pluggable
>> interface, который непонятно нужен ли нам. Его и дальше придётся
>> тянуть из апстримного гита и патчей федоры.
> Я думаю, что мы можем обсудить это в Калуге.
>
>>>> - до начала теста (1 - для r1, 2 - для r2)
>>>> - сразу после kinit (3 - для r1, 4 - для r2)
>>> Спасибо. Я поговорю сегодня с Робби (мейнтейнер krb5 в Федоре).
>>
>> Я так и не понял чем здесь всё решилось. Вопрос, изначально, ставился так:
>>
>>>> При работе с ccache collection код использует тот реалм, который
>>>> указан в имени принципала. Если он там отсутствует, то применяется
>>>> тот, который указан в качестве умолчания в krb5.conf.
>>>>
>>>> Далее, если в krb5.conf есть dns_canonicalize_hostname=true, то
>>>> localhost будет разрешен через getaddrinfo() и превратится в
>>>> localhost.localdomain.
>>>> Поскольку реалм не указан и прямого соответствия в domain_realm секции
>>>> krb5.conf нет, то используется реалм по умолчанию.
>>
>> Хотя в коде указано так:
>>
>>     retval = get_boolean(ctx, KRB5_CONF_DNS_CANONICALIZE_HOSTNAME, 1, &tmp);
>>     if (retval)
>>         goto cleanup;
>>     ctx->dns_canonicalize_hostname = tmp;
>>
>> То есть dns_canonicalize_hostname=true, по умолчанию, получается.
> Я поговорил с Робби и он сказал, что многие тесты при сборке не
> запускаются. Это один из них. Связано это с тем, что в сборочной среде
> они не проходят, требуют больше, чем получается предоставить.
> У меня, например, при сборке в COPR недоступны хранение сессионных
> ключей в ядре (keyctl session, etc), поэтому приходится и вовсе
> отключать make check.
>
>> Я так понял, что в федоре решили вопрос так:
>>
>> commit ccd78d8ee908015ca558e7428c27151cb1af5579
>> Author: Robbie Harwood <rharwood@redhat.com>
>> Date:   Wed Aug 2 17:02:46 2017 +0000
>>
>>     Disable dns_canonicalize_hostname.  This may break some setups.
>>
> Это другое. К сожалению, развязать использование CNAME и
> каноникализацию в рамках текущего кода в krb5 нельзя. Выключение
> каноникализации поломало целый ряд конфигураций, где сервисы были
> выписаны на реальные машины, а пользователи обращались к ресурсам,
> которые представляют собой CNAME к этим машинам. Например,
> www.example.com, где www.example.com -- CNAME для A-записи
> some.host.example.net. То есть, реальное имя сервиса --
> HTTP/some.host.example.net.
>
> Порешили, что поправим каноникализацию так, чтобы CNAME резолвить
> можно было, а остальное -- нет.

Что-то мне расхотелость применять у нас dns_canonicalize_hostname =
false, как в Fedora, по умолчанию, да ещё и по триггеру в старые
установки. У меня тоже CNAME сломаются. Да и есть ли в этом резон?

Да, Add-KDC-policy-pluggable-interface патчи для FreeIPA понадобятся?

И выпиливания вот эти:
- Make-certauth-eku-module-restrictive-only/
- fedora-Remove-incomplete-PKINIT-OCSP-support
тоже, не знаю зачем тащить?


-- 
Sin (Sinelnikov Evgeny)

^ permalink raw reply	[flat|nested] 18+ messages in thread

* Re: [devel] Обновление до krb5-1.15.1
  2017-09-13  0:24                       ` Evgeny Sinelnikov
@ 2017-09-13  5:51                         ` Alexander Bokovoy
  0 siblings, 0 replies; 18+ messages in thread
From: Alexander Bokovoy @ 2017-09-13  5:51 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2017-09-13 3:24 GMT+03:00 Evgeny Sinelnikov <sin@altlinux.org>:
>>>     Disable dns_canonicalize_hostname.  This may break some setups.
>>>
>> Это другое. К сожалению, развязать использование CNAME и
>> каноникализацию в рамках текущего кода в krb5 нельзя. Выключение
>> каноникализации поломало целый ряд конфигураций, где сервисы были
>> выписаны на реальные машины, а пользователи обращались к ресурсам,
>> которые представляют собой CNAME к этим машинам. Например,
>> www.example.com, где www.example.com -- CNAME для A-записи
>> some.host.example.net. То есть, реальное имя сервиса --
>> HTTP/some.host.example.net.
>>
>> Порешили, что поправим каноникализацию так, чтобы CNAME резолвить
>> можно было, а остальное -- нет.
>
> Что-то мне расхотелость применять у нас dns_canonicalize_hostname =
> false, как в Fedora, по умолчанию, да ещё и по триггеру в старые
> установки. У меня тоже CNAME сломаются. Да и есть ли в этом резон?
>
> Да, Add-KDC-policy-pluggable-interface патчи для FreeIPA понадобятся?
>
> И выпиливания вот эти:
> - Make-certauth-eku-module-restrictive-only/
> - fedora-Remove-incomplete-PKINIT-OCSP-support
> тоже, не знаю зачем тащить?
Все эти PKINIT-связанные патчи нужны.

Каноникализацию лучше не менять пока что, да.

-- 
/ Alexander Bokovoy

^ permalink raw reply	[flat|nested] 18+ messages in thread

end of thread, other threads:[~2017-09-13  5:51 UTC | newest]

Thread overview: 18+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2017-07-14 18:47 [devel] Обновление до krb5-1.15.1 Evgeny Sinelnikov
2017-07-17 12:49 ` Alexander Bokovoy
2017-08-20  3:20   ` Evgeny Sinelnikov
2017-08-20  5:08     ` Alexander Bokovoy
2017-08-20 10:16       ` Evgeny Sinelnikov
2017-08-20 10:24         ` Evgeny Sinelnikov
2017-08-20 11:46           ` Dmitry V. Levin
2017-08-20 15:19         ` Alexander Bokovoy
2017-08-20 21:27           ` Evgeny Sinelnikov
2017-08-21  4:53             ` Alexander Bokovoy
2017-08-22  6:18               ` Evgeny Sinelnikov
2017-08-22  6:59                 ` Alexander Bokovoy
2017-09-12 13:39                   ` Evgeny Sinelnikov
2017-09-12 21:09                     ` Alexander Bokovoy
2017-09-12 21:22                       ` Dmitry V. Levin
2017-09-12 21:45                         ` Alexander Bokovoy
2017-09-13  0:24                       ` Evgeny Sinelnikov
2017-09-13  5:51                         ` Alexander Bokovoy

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git