- Java 双重比较
- java - 比较器与 Apache BeanComparator
- Objective-C 完成 block 导致额外的方法调用?
- database - RESTful URI 是否应该公开数据库主键?
我们在 Linux 上运行了 Tomcat 7.0.53,我们正在努力使 Windows 身份验证按照此处所述工作:https://tomcat.apache.org/tomcat-7.0-doc/windows-auth-howto.html#Tomcat_instance_%28Linux_server%29 .
SPNEGO 单独运行良好,它可以很好地验证用户。
然后我们将 JNDIRealm 与 LDAP 连接以获取用户角色,这就是问题所在。
在 SPNEGO 成功完成用户身份验证后,我们尝试在 JNDIRealm 中进行身份验证,但它似乎没有使用 SPNEGO 的委托(delegate)凭证,因此身份验证失败。此外,当我们尝试使用 UserDatabaseRealm 而不是 JNDIRealm 并在 tomcat-users.xml 中设置具有相应角色的用户时,这个 Realm 也不会使用这些凭据,并且 auth 再次失败。
Catalina 日志说:
Apr 09, 2014 1:56:46 PM org.apache.catalina.realm.CombinedRealm authenticate
FINE: Attempting to authenticate user "username@DEFAULT.REALM.RU" with realm
"org.apache.catalina.realm.JNDIRealm/1.0"
Apr 09, 2014 1:56:46 PM org.apache.catalina.realm.CombinedRealm authenticate
FINE: combinedRealm.authFail
[Krb5LoginModule]: Entering logout
[Krb5LoginModule]: logged out Subject
下面列出了我们的配置文件。
kr5.ini:
[logging]
default = FILE:/var/lib/tomcat/logs/krb5libs.log
kdc = FILE:/var/lib/tomcat/logs/krb5kdc.log
admin_server = FILE:/var/lib/tomcat/logs/kadmind.log
[libdefaults]
default_tkt_enctypes = aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
default_tgs_enctypes = aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
permitted_enctypes = aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
default_realm = DEFAULT.REALM.RU
[realms]
DEFAULT.REALM.RU = {
kdc = dc01-one.default.realm.ru:88
default_domain = DEFAULT.REALM.RU
}
[domain_realm]
.DEFAULT.REALM.RU = DEFAULT.REALM.RU
.default.realm.ru = DEFAULT.REALM.RU
default.realm.ru = DEFAULT.REALM.RU
jaas.conf:
com.sun.security.jgss.krb5.initiate {
com.sun.security.auth.module.Krb5LoginModule required
doNotPrompt=true
principal="HTTP/appserver.default.realm.ru@DEFAULT.REALM.RU"
useKeyTab=true
keyTab="/var/lib/tomcat/conf/tomcat.keytab"
storeKey=true
debug=true;
};
com.sun.security.jgss.krb5.accept {
com.sun.security.auth.module.Krb5LoginModule required
doNotPrompt=true
principal="HTTP/appserver.default.realm.ru@DEFAULT.REALM.RU"
useKeyTab=true
keyTab="/var/lib/tomcat/conf/tomcat.keytab"
storeKey=true
debug=true;
};
服务器.xml:
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="9"
connectionURL="ldap://1.1.1.1:3268"
connectionName="user_sys@default.realm.ru"
connectionPassword="***"
userBase="DC=****,DC=ru"
userSearch="(&(objectClass=user)(userPrincipalName={0}))"
userRoleName="memberOf"
userSubtree="true"
roleBase="***"
roleName="name"
roleSubtree="true"
roleSearch="(&(objectClass=group)(member={0}))"
referrals="follow"
authentication="none"
useDelegatedCredential="true"
spnegoDelegationQop="auth"
/>
</Realm>
应用程序上下文.xml:
<Valve
className="org.apache.catalina.authenticator.SpnegoAuthenticator"
storeDelegatedCredential="true"
/>
应用程序 web.xml:
<login-config>
<auth-method>SPNEGO</auth-method>
</login-config>
当使用 FORM 身份验证方法时,JNDIRealm 配置(尽管没有最后 3 个参数 - 身份验证、useDelegatedCredential 和 spnegoDelegationQop)工作得非常好
我们尝试使用 SPNEGO SourceForge,将 SPNEGO 作为 HttpFilter 或 Valve,但也没有成功。
这个配置有什么问题吗?我们如何让 JNDIRealm 使用 SPNEGO 委托(delegate)凭证?
最佳答案
我们自己解决了这个问题。问题出在 JNDIRealm 的 stripRealmForGss 参数中——忽略它(在我们的例子中)或将其设置为 true 使得 JNDIRealm 尝试连接到空主机。当我们设置 stripRealmForGss="false"时,突然一切都像魅力一样运作。
关于java - Tomcat Windows 身份验证 : JNDIRealm doesn't use SPNEGO delegated credentials,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22982164/
我已经在单个 Active Directory 域 DOMAINA 上成功配置了具有集成 (Spnego/Kerberos) 身份验证的 Tomcat。 但是,我的公司决定将 DOMAINA 一分为二
我有一个 Spring MVC REST 端点,我已成功将其配置为受 Kerberos 保护 as recommended 。身份验证成功后一切正常。问题在于自定义 401 错误页面。 我将其配置为(
我已经使用 JNDIRealm 在 tomcat 中设置了 spnego 库。遵循以下指南:https://dzone.com/articles/do-not-publish-configuring-
我有一个网络服务器,它在下面使用 Jetty 以及 SPNEGO validator 和登录服务。我正在使用 Firefox 连接到该网络服务器,并且可以看到身份验证正在正常进行。但问题是来自 Web
我尝试使用基于 Kerberos 的内置 SPNEGO 身份验证器为 Tomcat 7.0.69 配置 WebSSO。当我访问该应用程序时,会弹出一个 HTTP BasicAuth 对话框,并在 ca
我有一个连接到 WCF 服务的 java 客户端。该服务配置为作为单独的域用户在主机上运行(即不是作为本地服务或网络服务)。该服务在其 WSDL 中发布 userPrincipalName。 在 Sp
我有一个受 Kerberos 保护的集群,并且有一个 REST API 需要代表用户与集群进行交互。我已经将 Spring Security 与 SPNEGO 结合使用来对用户进行身份验证,但是当我尝
我正在尝试将 php-curl 与 Microsoft Web 服务一起使用:这是我的代码(使用 wamp 在 Windows 10 上工作): "); $response = curl_exec($
我将 Tomcat 设置为使用 SPNEGO 身份验证,因此用户无需输入密码即可单点登录到我们的 Web 应用程序,并且一切正常。昨天我更改了服务帐户的密码并重新创建了 keytab 文件但是在 To
是否可以进行可选的 kerberos 身份验证? 我想要的是:如果客户端(浏览器)不在域上,它将被重定向到用户名/密码 Web 登录。否则它将执行 SPNEGO 执行 Kerberos 身份验证。 如
我需要使用 Qt 客户端实现 SPNEGO。服务器以 401/Unauthorized 响应并发送 WWW-Authenticate: Negotiate header 。 最佳答案 首先,通过此处的
我遇到了 Kerberos 身份验证问题。我有一个 dockerised REST webapp,它在一个 AWS 主机上运行良好。 我刚刚尝试在新主机上运行它,当我尝试时出现 java.securi
我正在尝试将SPNEGO(Kerberos)身份验证与Active Directory-CAS服务器(github)一起使用。 这是官方说明:https://apereo.github.io/cas/
我正在使用 Vaadin 框架开发 Java 网络应用程序。我想在不提示输入用户名和密码的情况下对用户进行身份验证。为此,我想实现 Kerberos/SPNEGO 以将这些内容注入(inject)我的
我在 tomcat 中设置了 SPNEGO。 我收到消息“将 NTLM 请求降级为基本身份验证。”并提示客户端输入用户名和密码。 但我想要单点登录。 我该如何调试? 最佳答案 SPNEGO 已启动并正
我是 SPNEGO 的新手,我尝试了很多教程并花了很多时间寻找解决方案。所以最后我在这里问我的问题:身份验证过程中出了什么问题,我该如何解决? 这是我的配置和日志(Tomcat 在 Windows 1
我目前正在尝试使用 SPNEGO library 将 Java 客户端实现到受 SPNEGO 保护的 Web 服务来自 SourceForge(服务器使用相同的库)。我无法让它成功验证,我的请求总是以
我正在尝试配置嵌入式 Jetty 网络服务器以编程方式使用 SPNEGO(无需 xml)。 我正在尝试转换它:http://www.eclipse.org/jetty/documentation/cu
我无法运行以下程序: import java.net.URL; import net.sourceforge.spnego.SpnegoHttpURLConnection; public class
环境: CentOS 7 事件目录 Elasticsearch 和 Kibana 7.9.3 在 ES 中配置的领域:Kerberos 和 AD Kerberos 授权域:AD ES 集群在主节点和数
我是一名优秀的程序员,十分优秀!