Add a new "kerberos" task to the common role. This will install the
kerberos client (kinit) on all hosts and configure /etc/krb5.conf with
the appropriate realm.
On our internal lab, ansible will insert our Red Hat kerberos realm into
the default_realm. In the community lab, this will use a dummy
EXAMPLE.COM realm, similar to what the packages install by default.
 # Repos to enable in Red Hat Subscription Manager
 rhsm_repos: []
+
+kerberos_realm: EXAMPLE.COM
 
--- /dev/null
+---
+# Install and Configure a Kerberos client
+
+- name: Install Kerberos Packages (RedHat)
+  yum:
+    name: krb5-workstation
+    state: present
+  when: ansible_distribution == 'RedHat'
+
+- name: Install Kerberos Packages (Debian)
+  apt:
+    name: krb5-user
+    state: present
+  when: ansible_distribution == 'Debian'
+
+- name: Add krb5 config file
+  template:
+    src: 'krb5.conf'
+    dest: '/etc/krb5.conf'
+    owner: root
+    group: root
+    mode: 0644
 
   when: ansible_distribution == 'RedHat'
   tags:
     - entitlements
+
+# configure Kerberos
+- include: kerberos.yml
+  tags:
+    - kerberos
 
--- /dev/null
+# {{ ansible_managed }}
+
+[libdefaults]
+ default_realm = {{ kerberos_realm }}
+ default_ccache_name = KEYRING:persistent:%{uid}