2

J'ai un serveur AD Windows, et un serveur Linux qui exécute Apache et Subversion, également un serveur Windows exécute une application Web .net qui utilise l'authentification Windows. J'ai déjà configuré comment appliquer Kerberos ou GSSAPI aux utilisateurs subversion auth avec des informations d'identification AD, et les utilisateurs utilisent les ordinateurs qui ont rejoint le domaine ne demandera pas une fenêtre demander un utilisateur et un mot de passe lors de l'accès .net web app et svn.Appliquer la connexion unique pour les ordinateurs hors domaine ActiveDirectory

Mais ces utilisateurs qui ne sont pas membres de domaine demandent toujours une fenêtre demander l'utilisateur et le mot de passe de l'application web et svn deux fois, je veux partager les informations de connexion pour les deux applications, comment puis-je postuler?

Merci.

krb5.conf:

[logging] 
default = FILE:/var/log/krb5libs.log 
kdc = FILE:/var/log/krb5kdc.log 
admin_server = FILE:/var/log/kadmind.log 

[libdefaults] 
default_realm = SCRCUTEST.COM 
forwardable = true 
dns_lookup_realm = false 
dns_lookup_kdc = true 
rdns = false 

[realms] 
SCRCUTEST.COM = { 
    kdc = astest.scrcutest.com 
    admin_server = astest.scrcutest.com 
} 


[domain_realm] 
.scrcutest.com = SCRCUTEST.COM 
    scrcutest.com = SCRCUTEST.COM 

resolv.conf:

domain scrcutest.com 
nameserver 10.16.0.37 

http.conf:

<Location /svn> 
    DAV svn 
    SVNParentPath /data/bb_bak/PV/access 

    SVNListParentPath On 
    SVNAutoVersioning On 

    AuthType Kerberos 
    AuthName "Input AD account" 
    KrbAuthRealms SCRCUTEST.COM 
    KrbServiceName HTTP 
    Krb5Keytab /etc/httpd/conf/kerberos.keytab 
    KrbMethodNegotiate On 
    KrbVerifyKDC Off 
    KrbMethodK5Passwd Off 
    KrbSaveCredentials on 
    Require valid-user 
    </Location> 
+0

Pouvez-vous éditer votre quête Pour inclure la strophe Kerberos dans votre fichier de configuration Apache sur le serveur Linux? –

+0

@ T-Heron Comment savez-vous que c'est un serveur Linux? –

+0

Attendez ... quelque chose ne semble pas correct. Comment les utilisateurs AD peuvent-ils accéder à SSO dans Apache en premier lieu sans le chemin d'accès au keytab spécifié dans httpd.conf? On dirait qu'il vous manque une ligne qui devrait ressembler à ceci: _GssapiCredStore keytab: /path/to/httpd.keytab_ –

Répondre

0

SSO pas applicable si ce ne joindre le domaine ou devrait utiliser une centrale authorize serveur