2

我正在尝试在 2 个 KDC(EXAMPLE.COM 和 HADOOP.COM)之间设置跨领域身份验证,以便领域EXAMPLE.COM 中的用户可以访问 HADOOP.COM 中的服务。我已经在我的 krb5.conf 中添加了一个 capaths 部分:

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default_realm = EXAMPLE.COM
 dns_lookup_realm = false
 dns_lookup_kdc = false
 ticket_lifetime = 24h 
 renew_lifetime = 7d
 forwardable = true

[realms]
 EXAMPLE.COM = { 
  kdc = examplekdc.example.com
  admin_server = examplekdc.example.com
 }

 HADOOP.COM = { 
  kdc = hadoopkdc.hadoop.com
  admin_server = hadoopkdc.hadoop.com
 }

[domain_realm]
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM

[capaths]
 HADOOP.COM = { 
  EXAMPLE.COM = . 
 }

我还将所需的主体 krbtgt/HADOOP.COM@EXAMPLE.COM 添加到两个 KDC 中。到目前为止,一切正常,我的应用程序能够做它需要做的事情。

我关心的是我在EXAMPLE.COM上的跟踪日志中的以下行:

[158447] 1497720267.441664: TGS request result: -1765328377/Server myservice/hadoopkdc.hadoop.com@EXAMPLE.COM not found in Kerberos database
[158447] 1497720267.441680: Local realm referral failed; trying fallback realm HADOOP.COM

我的问题如下:

  1. 这个本地领域推荐到底是什么?这是用于跨领域请求的 kerberos 术语吗?
  2. 为什么本地领域推荐会失败?如何明确指定我希望本地领域引用发生的方式?
  3. 后备领域的含义是什么?我如何指定一个?

从我的 krb5.conf 中可以看出,我没有明确指定回退领域或引用,所以我认为 kerberos 正在为它们选择默认值。我想知道如何明确指定它们。

4

1 回答 1

1
[158447] 1497720267.441664: TGS request result: -1765328377/Server myservice/hadoopkdc.hadoop.com@EXAMPLE.COM not found in Kerberos database

您的客户要求 KDC 提供服务主体。您的 KDC 不知道如何找到该主体的领域。我相信,如果您在KDC使用的[domain_realms]部分中添加一个条目,其内容如下krb5.confEXAMPLE.COM

[domain_realms]
    .hadoop.com = HADOOP.COM

然后 KDC 将知道以 结尾的主机hadoop.comHADOOP.COM领域提供服务,并将尝试自己的推荐。

[158447] 1497720267.441680: Local realm referral failed; trying fallback realm HADOOP.COM

当客户端在第一次请求时从 KDC 收到错误时,会在try_fallback函数中产生这种情况。src/lib/krb5/krb/get_creds.c客户端在猜测服务的领域时比 KDC 更积极一些,因为如果客户端无法猜测,请求就会失败。客户端尝试HADOOP.COM,因为它最后的猜测是剥离主机名并尝试大写域名。如果您正确配置了 KDC,那么您将保存一个请求。与 MIT Kerberos 相比,Windows 主机可能更关心 KDC 的正确配置。

于 2017-06-17T19:06:15.807 回答