Назад | Перейти на главную страницу

Apache - замените Apache :: AuthenNTLM на Kerberos (mod_auth_kerb)

В системе интрасети на Solaris мы в настоящее время используем perls Apache2 :: AuthenNTLM модуль для аутентификации с домашним сервером Win 2k3, чтобы мы могли получить доступ к идентификатору пользователя, просматривающего сайт.

Переходя на серверы AD Win 2012, нам сказали, что они не будут поддерживать NTLM, что Microsoft все равно не рекомендует в наши дни. Является mod-auth-curb подходящий вариант замены для этого программного обеспечения?

Я искал в Google и не нашел соответствующей статьи или учебника, показывающего, что mod-auth-curb используется таким образом. У меня проблемы с началом работы, и я могу использовать точку в правильном направлении.

Спасибо

Вам потребуется, чтобы администратор Active Directory создал учетную запись службы, которая содержит принципы службы Kerberos для вашего сервера интрасети. SPN или SPN должны выглядеть так <service>/<hostname> и содержать все имена хостов и / или псевдонимы DNS, которые пользователи используют для доступа к вашему веб-сайту в интрасети, например:

http/solarishost.int.example.com
http/solarishost
http/intranet.example.com

Ваш администратор Active Directory может извлечь SPNк keytab файл, который вам нужно скопировать на ваш хост Solaris и настроить в Apache. Примечание. SPN http / hostname также используется для HTTPS.

В Solaris вам понадобятся инструменты и библиотеки MIT Kerberos 5, загрузите и установите модуль Apache, а затем настройте его.

Обычно вы редактируете глобальный файл конфигурации Kerberos. /etc/krb5/krb5.conf чтобы установить значения по умолчанию, которые также будут использовать mod-auth-curb, важны, как правило, только имена REALM, обычно это домен Windows AD, ваш домен DNS и серверы KDC - обычно контроллеры домена, которые ваш администратор AD говорит вам использовать .

Конфигурация Apache выглядит примерно так:

<Location /intranet>
 AuthType           Kerberos
 AuthName           "intranet"
 KrbMethodNegotiate on
 KrbAuthoritative   on
 KrbVerifyKDC       on
 KrbAuthRealm       YOUR_ACTIVEDIRECTORY_DOMAIN
 Krb5Keytab         /etc/httpd/intranet.keytab
 KrbSaveCredentials off
 Require            valid-user
</Location>

Некоторое понимание Kerberos и Microsoft AD помогает, поскольку непосвященным может быть сложно выполнить отладку. Да, и с Kerberos убедитесь, что ваши часы синхронизированы.