2017-06-19 4 views
0

Ich erhalte die folgende Ausnahme. Wenn Sie versuchen, SSO mit Kerberos auszuführen:Kerberos-SSO-Ausnahme mit Apache-Kater

Ich verwende Ktpass, um einen Schlüssel zu generieren. Wenn ich die Standard-Krypto-Option verwende, funktioniert es. Aber wenn ich das Hinzufügen ‚-crypto AES256-SHA1‘ zum Ktpass Befehl die folgende Ausnahme ausgelöst wird beim Aufruf der Funktion org.ietf.jgss.GSSContext.acceptSecContext

Ich entwickle auf Apache-tomact mit Java 8.

mein krb5.conf ist

# Configuration snippets may be placed in this directory as well 
includedir /etc/krb5.conf.d/ 

[logging] 
default = FILE:/var/log/krb5libs.log 
kdc = FILE:/var/log/krb5kdc.log 
admin_server = FILE:/var/log/kadmind.log 

[libdefaults] 
dns_lookup_realm = false 
ticket_lifetime = 24h 
renew_lifetime = 7d 
forwardable = true 
rdns = false 
# default_realm = EXAMPLE.COM 
default_ccache_name = KEYRING:persistent:%{uid} 

[realms] 
# EXAMPLE.COM = { 
# kdc = kerberos.example.com 
# admin_server = kerberos.example.com 
# } 

[domain_realm] 
# .example.com = EXAMPLE.COM 
# example.com = EXAMPLE.COM 
+0

Können Sie Ihre krb5.conf teilen ? – fab

+0

@fab Danke für die Antwort. Ich habe meine Frage bearbeitet, Sie können krb5.conf im Körper sehen. – gilo

+0

Können wir Ihre vollständige ktpass-Befehlssyntax sehen? –

Antwort

0

Sie sollten enctypes irgendwo in Ihrem krb5.conf

den Standard tkt und tgs haben

Da Ihre Konfiguration scheint mit der Krypto-option = AES256-SHA1, fügen Sie die folgenden Werte zu Ihrem krb5.conf (unter [libdefaults]) zu arbeiten, aber nicht:

default_tkt_enctypes = rc4-hmac,aes256-cts-hmac-sha1-96,aes128-cts-hmac-sha1-96 
default_tgs_enctypes = rc4-hmac,aes256-cts-hmac-sha1-96,aes128-cts-hmac-sha1-96 
+0

Sie müssen der krb5.conf keine Verschlüsselungsoptionen hinzufügen - das Betriebssystem wird sich gegenseitig auf den jeweils stärksten Verschlüsselungsalgorithmus festlegen und entsprechend verhandeln. –