- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我将 Tomcat 设置为使用 SPNEGO 身份验证,因此用户无需输入密码即可单点登录到我们的 Web 应用程序,并且一切正常。昨天我更改了服务帐户的密码并重新创建了 keytab 文件但是在 Tomcat 重新启动后 SSO 停止工作。在我发现的日志中:
exception [GSSException: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)] with root cause
java.security.GeneralSecurityException: Checksum failed
at sun.security.krb5.internal.crypto.dk.ArcFourCrypto.decrypt(ArcFourCrypto.java:388)
at sun.security.krb5.internal.crypto.ArcFourHmac.decrypt(ArcFourHmac.java:74)
at sun.security.krb5.internal.crypto.ArcFourHmacEType.decrypt(ArcFourHmacEType.java:83)
at sun.security.krb5.internal.crypto.ArcFourHmacEType.decrypt(ArcFourHmacEType.java:77)
at sun.security.krb5.EncryptedData.decrypt(EncryptedData.java:168)
at sun.security.krb5.KrbApReq.authenticate(KrbApReq.java:267)
at sun.security.krb5.KrbApReq.<init>(KrbApReq.java:134)
at sun.security.jgss.krb5.InitSecContextToken.<init>(InitSecContextToken.java:79)
at sun.security.jgss.krb5.Krb5Context.acceptSecContext(Krb5Context.java:724)
at sun.security.jgss.GSSContextImpl.acceptSecContext(GSSContextImpl.java:323)
at sun.security.jgss.GSSContextImpl.acceptSecContext(GSSContextImpl.java:267)
at sun.security.jgss.spnego.SpNegoContext.GSS_acceptSecContext(SpNegoContext.java:874)
at sun.security.jgss.spnego.SpNegoContext.acceptSecContext(SpNegoContext.java:541)
at sun.security.jgss.GSSContextImpl.acceptSecContext(GSSContextImpl.java:323)
at sun.security.jgss.GSSContextImpl.acceptSecContext(GSSContextImpl.java:267)
at net.sourceforge.spnego.SpnegoAuthenticator.doSpnegoAuth(SpnegoAuthenticator.java:444)
at net.sourceforge.spnego.SpnegoAuthenticator.authenticate(SpnegoAuthenticator.java:283)
由于配置应该没问题,我不知道为什么会出现此错误...可能与未刷新的票证授予票证有关吗?
最佳答案
一种可能性是那些持有使用旧密码签发的未完成服务票的人。如果您重新生成了 keytab 但没有在 keytab 中保留旧 key ,您会期望没有注销并登录的任何人刷新他们的票证,并且拥有您服务的服务票证的人会生成该错误。如果您在客户端获得一个全新的 TGT(例如通过完全退出 Windows 并重新登录),如果它有效,那就是正在发生的事情。如果这不起作用,请编辑您的问题以添加详细信息,我将在另一个答案中探讨其他失败的原因。
关于tomcat7 - 密码更改后的 Kerberos/Spnego 身份验证问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20247702/
我已经在单个 Active Directory 域 DOMAINA 上成功配置了具有集成 (Spnego/Kerberos) 身份验证的 Tomcat。 但是,我的公司决定将 DOMAINA 一分为二
我有一个 Spring MVC REST 端点,我已成功将其配置为受 Kerberos 保护 as recommended 。身份验证成功后一切正常。问题在于自定义 401 错误页面。 我将其配置为(
我已经使用 JNDIRealm 在 tomcat 中设置了 spnego 库。遵循以下指南:https://dzone.com/articles/do-not-publish-configuring-
我有一个网络服务器,它在下面使用 Jetty 以及 SPNEGO validator 和登录服务。我正在使用 Firefox 连接到该网络服务器,并且可以看到身份验证正在正常进行。但问题是来自 Web
我尝试使用基于 Kerberos 的内置 SPNEGO 身份验证器为 Tomcat 7.0.69 配置 WebSSO。当我访问该应用程序时,会弹出一个 HTTP BasicAuth 对话框,并在 ca
我有一个连接到 WCF 服务的 java 客户端。该服务配置为作为单独的域用户在主机上运行(即不是作为本地服务或网络服务)。该服务在其 WSDL 中发布 userPrincipalName。 在 Sp
我有一个受 Kerberos 保护的集群,并且有一个 REST API 需要代表用户与集群进行交互。我已经将 Spring Security 与 SPNEGO 结合使用来对用户进行身份验证,但是当我尝
我正在尝试将 php-curl 与 Microsoft Web 服务一起使用:这是我的代码(使用 wamp 在 Windows 10 上工作): "); $response = curl_exec($
我将 Tomcat 设置为使用 SPNEGO 身份验证,因此用户无需输入密码即可单点登录到我们的 Web 应用程序,并且一切正常。昨天我更改了服务帐户的密码并重新创建了 keytab 文件但是在 To
是否可以进行可选的 kerberos 身份验证? 我想要的是:如果客户端(浏览器)不在域上,它将被重定向到用户名/密码 Web 登录。否则它将执行 SPNEGO 执行 Kerberos 身份验证。 如
我需要使用 Qt 客户端实现 SPNEGO。服务器以 401/Unauthorized 响应并发送 WWW-Authenticate: Negotiate header 。 最佳答案 首先,通过此处的
我遇到了 Kerberos 身份验证问题。我有一个 dockerised REST webapp,它在一个 AWS 主机上运行良好。 我刚刚尝试在新主机上运行它,当我尝试时出现 java.securi
我正在尝试将SPNEGO(Kerberos)身份验证与Active Directory-CAS服务器(github)一起使用。 这是官方说明:https://apereo.github.io/cas/
我正在使用 Vaadin 框架开发 Java 网络应用程序。我想在不提示输入用户名和密码的情况下对用户进行身份验证。为此,我想实现 Kerberos/SPNEGO 以将这些内容注入(inject)我的
我在 tomcat 中设置了 SPNEGO。 我收到消息“将 NTLM 请求降级为基本身份验证。”并提示客户端输入用户名和密码。 但我想要单点登录。 我该如何调试? 最佳答案 SPNEGO 已启动并正
我是 SPNEGO 的新手,我尝试了很多教程并花了很多时间寻找解决方案。所以最后我在这里问我的问题:身份验证过程中出了什么问题,我该如何解决? 这是我的配置和日志(Tomcat 在 Windows 1
我目前正在尝试使用 SPNEGO library 将 Java 客户端实现到受 SPNEGO 保护的 Web 服务来自 SourceForge(服务器使用相同的库)。我无法让它成功验证,我的请求总是以
我正在尝试配置嵌入式 Jetty 网络服务器以编程方式使用 SPNEGO(无需 xml)。 我正在尝试转换它:http://www.eclipse.org/jetty/documentation/cu
我无法运行以下程序: import java.net.URL; import net.sourceforge.spnego.SpnegoHttpURLConnection; public class
环境: CentOS 7 事件目录 Elasticsearch 和 Kibana 7.9.3 在 ES 中配置的领域:Kerberos 和 AD Kerberos 授权域:AD ES 集群在主节点和数
我是一名优秀的程序员,十分优秀!