spnego

    0热度

    2回答

    在过去几天中,我已经使用GSS-API和SPNEGO构建了概念验证演示。其目的是让用户通过Http RESTful Web服务单点登录我们定制应用服务器提供的服务。 持有有效Kerberos票据授予票据(TGT)的用户可以调用启用SPNEGO的Web服务,客户端和服务器将协商, 用户将通过身份验证(由Kerberos和应用程序级别),并且将(在成功认证时)在他的票证缓存中为我的服务负责人提供服务票

    1热度

    1回答

    要让浏览器提供Kerberos令牌,我使用“WWW-Authenticate:Negotiate”头发送401响应。 如果浏览器找不到Kerberos库,则用户没有票证,或者该网站没有列入白名单,浏览器将无法发送Kerberos令牌,而只会显示401未经授权的页面。有没有我可以重新导向的方法?

    1热度

    1回答

    我已经使用JNDIRealm在tomcat中设置了spnego库。 遵循以下指南:https://dzone.com/articles/do-not-publish-configuring-tomcat-single-sign-on-w 我想知道我可以从另一个java类中的LDAP中获得用户组,我正在使用它在我的数据库中创建一个用户。我想获得所有用户的详细信息,如电子邮件,电话等。以及用户所属的所

    2热度

    1回答

    我为WebSphere配置了SPENGO,当前的SPENGO对于完全合格的主机名说appserver.robo.com正常工作,我想要一个SPENGO配置,可以为 应用服务器.robo.com/productName以及appserver/productName。 有没有这样的配置是可能的?

    -1热度

    1回答

    我收到以下错误SPNEGO/Kerberos身份验证 当我运行HelloKeyTab.java文件,我得到这个错误。 ***Exception in thread "main" javax.security.auth.login.LoginException: Client not found in Kerberos database (6)** at com.sun.securit

    0热度

    1回答

    我们计划在我们的Web应用程序上使用http://spnego.sourceforge.net/实施SSO。我已经尝试了http://spnego.sourceforge.net/中的示例项目,并且它运行良好(helloKDC.java和hello_spnego.jsp)。 我的问题是,使用SPNEGO成功验证用户后,该用户如何自动登录到我们的Web应用程序?我知道,那request.getRem

    0热度

    1回答

    避免SPNEGO认证我有这下面一起SPNEGO认证和登录服务使用码头网络服务器。我使用Firefox连接到此Web服务器,并可以看到身份验证正确发生。但问题在于,来自Web客户端身份验证的每个请求都会一次又一次地发生,而不是仅在第一次请求时才发生。 Jetty是否存储任何信息来区分经过身份验证的用户和未经身份验证的用户?如果没有,那么有人可以帮忙推荐我如何实现这一目标?也意味着注销已经使用SPNE

    -1热度

    1回答

    我有一个复杂的情况,我需要在tomcat 8上实现web应用程序的安全性,它既提供静态html也提供其他服务。应用程序是一种Spring MVC应用(无弹簧引导) 的authntication(SSO)过程中会去如下: 如果用户JWT没有在HTTP头中存在,那么与LDAP authonticate,从数据库获取用户权限和创建jwt回到用户。 如果jwt存在于标题中,则跳过ldap筛选,从标记中提取

    3热度

    1回答

    我遵循此guide将cas与Windows AD集成。 它几天前在每个浏览器上都正常工作。但不是它只能在IE上运行,当我使用firefox浏览器时只发送“Negotiate TlRMTVNTUAABAAAAl4II4gAAAAAAAAAAAAAAAAAAAAAGAbEdAAAADw ==”给服务器,然后浏览器返回到cas登录页面。 最近才在生产环境中发现此问题。我有一个测试环境具有相同的配置,但它

    2热度

    1回答

    我正在尝试将我的本地Windows 10计算机验证为在泊坞窗容器内运行的Web服务。更具体地说,这个容器运行Hadoop服务和MIT Kerberos KDC。我在本地机器上安装了用于Windows的MIT Kerberos,并成功从KDC获得了一张票hadoop/[email protected]。当我使用容器中的相同主体进行身份验证并调用此命令时:curl -i --negotiate -u