2016-05-06 3 views
0

Я использую kerberos с окружением Hadoop, и я использую файл keytab для аутентификации для разных пользователей. Теперь у меня есть некоторые пользователи для них, я должен предоставить им такую ​​же привилегию.
Итак, я создал группу пользователей и сгенерировал общий файл keytab для этой активной группы каталогов, но не смог проверить файл keytab. Это дает мне ошибку, как указано ниже:

Kinit: Клиент «[email protected]» не найден в базе данных Kerberos при получении исходных учетных данных

Теперь вопрос, есть ли возможность использовать Keytab файл для группы в активном каталоге или мне нужно использовать любой другой способ добиться того же?Можно ли использовать keytab для группы пользователей в AD

+0

Hi; Если мы ответили на ваш вопрос, отметьте его как таковой, который проверит его другим в сообществе; в противном случае сообщите нам, если они есть. –

ответ

1

Вам нужно разместить только одну клавиатуру на сервере приложений, чтобы успешно выполнять аутентификацию SSO Kerberos, а не несколько. Когда пользователи обращаются к службе с включенной поддержкой Kerberos, они получают билет Kerberos для этой службы из KDC. Keytab на сервере приложений расшифровывает содержимое этого билета, потому что внутри keytab - это представление службы, запущенной на сервере приложений, к которому требуется доступ, полное доменное имя сервера приложений и имя домена Kerberos, которое будет соблюдать аутентификацию попытку и криптографический хеш принципала обслуживания в KDC. Поскольку пароли в каждом из них одинаковы, аутентификация выполняется успешно. Это очень подразумеваемое объяснение. Однако keytab не сможет определить членство в группе пользователей. Это часть авторизации, поэтому вам нужно сделать запрос авторизации LDAP на сервер Directory, если вы хотите проанализировать членство в группе.

Есть только одно исключение из этого правила, о котором я знаю. В однородной Microsoft Active Directory среде, в которой Kerberos является основным методом проверки подлинности (по умолчанию), keytabs не используются. Серверы приложений Microsoft могут без ключа-ключа самостоятельно расшифровать билет Kerberos, чтобы определить, кто является пользователем и, проанализировать тот же самый билет для информации о группе пользователей, без необходимости перенаправления LDAP на сервер Directory. Разбор служебного билета Kerberos для информации о группе известен как , читающий PAC. Однако в среде AD платформы, не относящиеся к Microsoft, не могут «читать PAC» для членства в группах, поскольку Microsoft никогда не раскрывала, как они это делают, насколько мне известно. См. http://searchwindowsserver.techtarget.com/feature/Advanced-Kerberos-topics-From-authentication-to-authorization.

Смежные вопросы