spnego

    0熱度

    2回答

    在過去幾天中,我已經使用GSS-API和SPNEGO構建了概念驗證演示。其目的是讓用戶通過Http RESTful Web服務單點登錄我們定製應用服務器提供的服務。 持有有效Kerberos票據授予票據(TGT)的用戶可以調用啓用SPNEGO的Web服務,客戶端和服務器將協商, 用戶將通過身份驗證(由Kerberos和應用程序級別),並且將(在成功認證時)在他的票證緩存中爲我的服務負責人提供服務票

    1熱度

    1回答

    要讓瀏覽器提供Kerberos令牌,我使用「WWW-Authenticate:Negotiate」頭髮送401響應。 如果瀏覽器找不到Kerberos庫,則用戶沒有票證,或者該網站沒有列入白名單,瀏覽器將無法發送Kerberos令牌,而只會顯示401未經授權的頁面。有沒有我可以重新導向的方法?

    1熱度

    1回答

    我已經使用JNDIRealm在tomcat中設置了spnego庫。 遵循以下指南:https://dzone.com/articles/do-not-publish-configuring-tomcat-single-sign-on-w 我想知道我可以從另一個java類中的LDAP中獲得用戶組,我正在使用它在我的數據庫中創建一個用戶。我想獲得所有用戶的詳細信息,如電子郵件,電話等。以及用戶所屬的所

    2熱度

    1回答

    我爲WebSphere配置了SPENGO,當前的SPENGO對於完全合格的主機名說appserver.robo.com正常工作,我想要一個SPENGO配置,可以爲 應用服務器.robo.com/productName以及appserver/productName。 有沒有這樣的配置是可能的?

    -1熱度

    1回答

    我收到以下錯誤SPNEGO/Kerberos身份驗證 當我運行HelloKeyTab.java文件,我得到這個錯誤。 ***Exception in thread "main" javax.security.auth.login.LoginException: Client not found in Kerberos database (6)** at com.sun.securit

    0熱度

    1回答

    我們計劃在我們的Web應用程序上使用http://spnego.sourceforge.net/實施SSO。我已經嘗試了http://spnego.sourceforge.net/中的示例項目,並且它運行良好(helloKDC.java和hello_spnego.jsp)。 我的問題是,使用SPNEGO成功驗證用戶後,該用戶如何自動登錄到我們的Web應用程序?我知道,那request.getRem

    0熱度

    1回答

    避免SPNEGO認證我有這下面一起SPNEGO認證和登錄服務使用碼頭網絡服務器。我使用Firefox連接到此Web服務器,並可以看到身份驗證正確發生。但問題在於,來自Web客戶端身份驗證的每個請求都會一次又一次地發生,而不是僅在第一次請求時才發生。 Jetty是否存儲任何信息來區分經過身份驗證的用戶和未經身份驗證的用戶?如果沒有,那麼有人可以幫忙推薦我如何實現這一目標?也意味着註銷已經使用SPNE

    -1熱度

    1回答

    我有一個複雜的情況,我需要在tomcat 8上實現web應用程序的安全性,它既提供靜態html也提供其他服務。應用程序是一種Spring MVC應用(無彈簧引導) 的authntication(SSO)過程中會去如下: 如果用戶JWT沒有在HTTP頭中存在,那麼與LDAP authonticate,從數據庫獲取用戶權限和創建jwt回到用戶。 如果jwt存在於標題中,則跳過ldap篩選,從標記中提取

    3熱度

    1回答

    我遵循此guide將cas與Windows AD集成。 它幾天前在每個瀏覽器上都正常工作。但不是它只能在IE上運行,當我使用firefox瀏覽器時只發送「Negotiate TlRMTVNTUAABAAAAl4II4gAAAAAAAAAAAAAAAAAAAAAGAbEdAAAADw ==」給服務器,然後瀏覽器返回到cas登錄頁面。 最近纔在生產環境中發現此問題。我有一個測試環境具有相同的配置,但它

    2熱度

    1回答

    我正在嘗試將我的本地Windows 10計算機驗證爲在泊塢窗容器內運行的Web服務。更具體地說,這個容器運行Hadoop服務和MIT Kerberos KDC。我在本地機器上安裝了用於Windows的MIT Kerberos,併成功從KDC獲得了一張票hadoop/[email protected]。當我使用容器中的相同主體進行身份驗證並調用此命令時:curl -i --negotiate -u