Girar os keytabs do SQL Server em Linux
Aplica-se a: SQL Server – Linux
Com base nas melhores práticas de segurança da sua organização, talvez seja necessário girar a senha regularmente para a conta do Active Directory do Windows fornecida como network.privilegedadaccount no mssql.conf ou em qualquer outra conta que possua os SPN (nomes da entidade de serviço) para o serviço SQL Server. O método com suporte para alterar a senha da conta está documentado neste artigo. A alteração de senha entra em vigor sem a necessidade de reiniciar o serviço SQL Server no Linux.
A ferramenta adutil é usada para atualizar o keytab. O comando adutil deve ser executado em um computador ingressado no domínio. Para obter mais informações sobre o adutil e como baixar a ferramenta, confira Introdução ao adutil – Utilitário do Active Directory.
É essencial atualizar a nova senha no keytab com o próximo número kvno antes de atualizá-la no Active Directory. Usar o próximo número kvno impede que o serviço SQL Server precise ser reiniciado após a alteração de senha. Se você atualizar primeiro a senha no Active Directory e alterar o keytab, deverá reiniciar o serviço SQL Server para garantir que a autenticação do Active Directory funcione corretamente.
Cenário para girar o keytab
Vamos considerar um exemplo. A autenticação do Active Directory já está habilitada no SQL Server em Linux. No arquivo mssql.conf, você definiu o network.privilegedadaccount para sqluser
. A conta sqluser@CONTOSO.COM
já foi criada no Active Directory e o keytab também foi criado no local padrão /var/opt/mssql/secrets/mssql.keytab
. Agora convém alterar a senha do sqluser@CONTOSO.COM
. Aqui estão as etapas que você precisa seguir:
Instale o adutil no computador ingressado no domínio.
Obtenha ou renove o TGT (tíquete de concessão de tíquete) do Kerberos usando o comando
kinit
. Use uma conta com privilégios para o comandokinit
. A conta precisa ter permissão para se conectar ao domínio e deve ser capaz de criar contas e SPNs no domínio. Neste caso, estamos usando a conta privilegeduser@CONTOSO.COM que tem permissões para criar contas e SPNs em nosso domínio chamado CONTOSO.COM.kinit privilegeduser@CONTOSO.COM
Depois de executar
kinit
para obter/renovar o TGT, consulte o número kvno atual da network.privilegedadaccount. Nesse caso, usesqluser@CONTOSO.COM
.kvno sqluser@CONTOSO.COM
Você pode optar por girar o keytab com mssql-conf ou girar o keytab manualmente usando adutil.
Girar o keytab com mssql-conf
Você pode instalar o adutil e integrá-lo ao mssql-conf, o que significa que você pode girar o keytab usando mssql-conf.
Entre como o usuário raiz e alterne para o usuário
mssql
.su mssql
Obtenha ou renove o TGT (tíquete de concessão de tíquete) do Kerberos usando o comando
kinit
. Use uma conta com privilégios para o comandokinit
. A conta precisa ter permissão para se conectar ao domínio e deve ser capaz de criar contas e SPNs no domínio. Neste caso, estamos usando a conta privilegeduser@CONTOSO.COM que tem permissões para criar contas e SPNs em nosso domínio chamado CONTOSO.COM.kinit privilegeduser@CONTOSO.COM
Execute o comando mssql-conf, fornecendo o SQL Server keytab e os detalhes de network.privilegedadaccount. Neste exemplo,
privilegedadaccount
ésqluser
../mssql-conf setup-ad-keytab /var/opt/mssql/secrets/mssql.keytab sqluser --use-next-kvno'
Quando solicitado a fornecer uma senha, insira uma nova senha que você pretende usar. A opção
--use-next-kvno
aloca o kvno + 1 atual.Opcional: você também pode usar a opção
--kvno
com o comando mssql-confsetup-ad-keytab
para fornecer um kvno específico. Você deve garantir que você obtenha o kvno atual para o usuário primeiro e atualize o novo kvno adequadamente, que seria o kvno + 1 atual.Você pode listar as chaves do keytab usando o comando:
klist -kte /var/opt/mssql/secrets/mssql.keytab
Você observará que o keytab é atualizado com o próximo kvno para as entradas de usuário e SPN.
Agora você precisa mudar a senha para o usuário
sqluser
. Veja um exemplo.Importante
Se for solicitado que você reinicie o SQL Server durante esta etapa, poderá ignorá-lo. Lembre-se também de alterar a senha no Active Directory.
bash-4.4$ kinit privilegedaccount@CONTOSO.COM Password for privilegedaccount@CONTOSO.COM: bash-4.4$ ./mssql-conf setup-ad-keytab /var/opt/mssql/secrets/mssql.keytab sqluser --use-next-kvno sqluser@contoso.com's password: Confirm sqluser@contoso.com's password: SQL Server needs to be restarted in order to adopt the new AD configuration, please run 'systemctl restart mssql-server.service'. bash-4.4$ klist -kte /var/opt/mssql/secrets/mssql.keytab Keytab name: FILE:/var/opt/mssql/secrets/mssql.keytab KVNO Timestamp Principal ---- ------------------- ------------------------------------------------------ 4 12/30/2021 14:02:08 sqluser@CONTOSO.COM (aes256-cts-hmac-sha1-96) 4 12/30/2021 14:02:08 MSSQLSvc/sql1.contoso.com:1433@CONTOSO.COM (aes256-cts-hmac-sha1-96) 4 12/30/2021 14:02:08 MSSQLSvc/sql1.contoso.com@CONTOSO.COM (aes256-cts-hmac-sha1-96) 4 12/30/2021 14:02:08 MSSQLSvc/sql1:1433@CONTOSO.COM (aes256-cts-hmac-sha1-96) 4 12/30/2021 14:02:08 MSSQLSvc/sql1@CONTOSO.COM (aes256-cts-hmac-sha1-96) 5 12/30/2021 20:06:34 sqluser@CONTOSO.COM (aes256-cts-hmac-sha1-96) 5 12/30/2021 20:06:34 MSSQLSvc/sql1.contoso.com:1433@CONTOSO.COM (aes256-cts-hmac-sha1-96) 5 12/30/2021 20:06:34 MSSQLSvc/sql1.contoso.com@CONTOSO.COM (aes256-cts-hmac-sha1-96) 5 12/30/2021 20:06:34 MSSQLSvc/sql1:1433@CONTOSO.COM (aes256-cts-hmac-sha1-96) 5 12/30/2021 20:06:34 MSSQLSvc/sql1@CONTOSO.COM (aes256-cts-hmac-sha1-96)
Girar o keytab manualmente com adutil
Se você quiser atualizar o keytab manualmente usando o adutil, consulte as etapas a seguir.
Atualizar o keytab usando o adutil adiciona uma entrada ao keytab atual. Por exemplo, se o número kvno do comando anterior for 2
, use o kvno número 3
ao atualizar o keytab. A seguir estão os comandos do adutil que você precisa executar.
- Altere o número da porta (-p), o nome do host (-H), o caminho para keytab (-k) e o número kvno para corresponder ao seu ambiente.
adutil keytab createauto -k /var/opt/mssql/secrets/mssql.keytab -p 1433 -H mssql.contoso.com --password '<newpassword>' -s MSSQLSvc --kvno 3
adutil keytab create -k /var/opt/mssql/secrets/mssql.keytab -p sqluser --password '<newpassword>' --kvno 3
-k: é o caminho para o keytab atual que está sendo usado pelo SQL Server e é definido usando a opção network.kerberoskeytabfile no arquivo mssql.conf.
-H: é o nome de domínio totalmente qualificado do host do SQL Server.
-p: é a porta que o serviço SQL Server está configurado para escutar no primeiro comando. No segundo comando, -p representa a network.privilegedadaccount para a qual você atualizará a senha.
kvno: o valor precisa ser o kvno + 1 atual. O valor kvno atual é obtido na etapa 3.
Depois de executar os comandos acima, você deverá fornecer sua escolha de tipo de criptografia para as entradas keytab. Garanta a escolha a correta para seu ambiente.
Verificar as entradas keytab
Depois de atualizar o keytab, agora você deverá ver as entradas no keytab para o kvno 3
(novo) e também o kvno 2
(antigo) para a mesma conta sqluser@CONTOSO.COM
e SPNs. Você pode executar o seguinte comando klist
para verificar as entradas no keytab:
klist -kte /var/opt/mssql/secrets/mssql.keytab
Alterar a senha da conta no Active Directory
A última etapa é atualizar a senha da network.privilegedadaccount ou da conta que possui os SPNs do SQL Server no Windows Active Directory. No cenário anterior, teremos que atualizar a senha para o sqluser@CONTOSO.COM
no Active Directory. Altere a senha do <newpassword>
para aquela fornecida na etapa 3 na seção anterior. A autenticação do Active Directory deve continuar a funcionar e sem a necessidade de reiniciar o serviço SQL Server.
Conteúdo relacionado
- Usar o adutil para configurar a autenticação do Active Directory com o SQL Server em Linux
- Configurar a autenticação do Active Directory com contêineres do SQL Server em Linux
- Noções básicas sobre a autenticação do Active Directory para SQL Server em Linux e em contêineres
- Solução de problemas de autenticação do Active Directory para SQL Server em Linux e em contêineres