第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

Kerberos 委派:GSSUtil.createSubject 僅返回主體名稱

Kerberos 委派:GSSUtil.createSubject 僅返回主體名稱

哈士奇WWW 2022-12-15 15:21:02
我正在做 kerberos 委派。我注意到它GSSUtil.createSubject(context.getSrcName(), clientCred)返回一個沒有憑據(jù)的主題。在此之前,我已經完成GSSCredential clientCred = context.getDelegCred();了返回憑據(jù)的操作。編輯:當我從同一域中的一臺機器訪問我的服務時,它可以工作,而如果從同一域中的其他機器訪問,它就不會。對 AD 需要哪些額外設置感到困惑?非常感謝任何幫助。以下是我的代碼:public class KerberosTest {    public Subject loginImpl(byte[] kerberosTicket, String propertiesFileName) throws Exception {        System.setProperty("sun.security.krb5.debug", "true");//        // no effect // System.setProperty("javax.security.auth.useSubjectCredsOnly","false");        final Krb5LoginModule krb5LoginModule = new Krb5LoginModule();        Subject serviceUserSubject = new Subject();        final Map<String,String> optionMap = new HashMap<String,String>();        HashMap<String, String> shared = new HashMap<>();            optionMap.put("keyTab", "C:\\kerberos_files\\sapuser.keytab");            optionMap.put("principal", "HTTP/SAPTEST@EQSECTEST.LOCAL"); // default realm//            optionMap.put("principal", "kerberosuser"); // default realm            optionMap.put("useFirstPass", "true");            optionMap.put("doNotPrompt", "true");            optionMap.put("refreshKrb5Config", "true");            optionMap.put("useTicketCache", "false");            optionMap.put("renewTGT", "false");            optionMap.put("useKeyTab", "true");            optionMap.put("storeKey", "true");            optionMap.put("isInitiator", "true");            optionMap.put("useSubjectCredsOnly", "false");            optionMap.put("debug", "true"); // switch on debug of the Java implementation            krb5LoginModule.initialize(serviceUserSubject, null, shared, optionMap);            // login using details mentioned inside keytab            boolean loginOk = krb5LoginModule.login();            System.out.println("Login success: " + loginOk);            // This API adds Kerberos Credentials to the the Subject's private credentials set            boolean commitOk = krb5LoginModule.commit();        }    }
查看完整描述

1 回答

?
子衿沉夜

TA貢獻1828條經驗 獲得超3個贊

我想出了一個重要的點,我沒有在任何地方找到記錄。-

在 AD 中配置 kerberos 服務用戶時,“信任此用戶進行委派(僅限 Kerberos)”將僅對保存此更改后創(chuàng)建的新 TGT 生效。

例如,如果用戶在客戶端計算機 A 上登錄,比如上午 10:00。
管理員在上午 10:30 啟用對 kerberos 服務用戶的委派。
當用戶從機器 A 上的瀏覽器點擊應用程序 URL 時,委托將不起作用,因為他的 TGT 是在委托打開之前(上午 10:00)創(chuàng)建的。

如果用戶從機器 A 注銷并重新登錄,將生成一個新的 TGT。委派現(xiàn)在非常適合該用戶。


查看完整回答
反對 回復 2022-12-15
  • 1 回答
  • 0 關注
  • 101 瀏覽
慕課專欄
更多

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網(wǎng)微信公眾號