Проверка ключа не выполнена - PullRequest
0 голосов
/ 15 мая 2019

Я пытаюсь проверить файл keytab. Я получаю следующее сообщение об ошибке

kinit: Keytab contains no suitable keys for HTTP/HTTP/xxxx.abc.com@abc.com while getting initial credentials

При включенной трассировке я получаю следующие сообщения

#KRB5_TRACE=/dev/stdout kinit -k -t xxx.keytab HTTP/xxxx.abc.com@abc.com
Using default cache: /tmp/krb5cc_1001
Using principal: HTTP/xxxx.abc.com@abc.com
Using keytab: xxx.keytab
[20299] 1557905070.909564: Getting initial credentials for HTTP/xxxx.abc.com@abc.com
[20299] 1557905070.909565: Looked up etypes in keytab: (empty)
[20299] 1557905070.909566: Getting initial credentials for HTTP/xxxx.abc.com@abc.com
[20299] 1557905070.909567: Looked up etypes in keytab: (empty)
kinit: Keytab contains no suitable keys for HTTP/HTTP/xxxx.abc.com@abc.com while getting initial credentials

Любая идея, почему я получаю список типов как пустой. Я создал файл keytab, используя опцию -crypto ALL.

Любая помощь в этом вопросе высоко ценится

Ответы [ 2 ]

0 голосов
/ 10 июня 2019

Проблема заключалась в том, что когда я использовал команду ktpass для создания файла keytab, основной участник, добавленный внутрь, использовал имя области строчными буквами HTTP/xxxx.abc.com@abc.com. Я исправил эту проблему, создав файл keytab на сервере linux с помощью команды ktutil и добавив имя участника с именем области заглавными буквами, введя его вручную HTTP/xxxx.abc.com@ABC.COM с помощью addentry. У меня это сработало

0 голосов
/ 31 мая 2019

Я считаю, что проблема возникает, когда вы создаете таблицу ключей.Я руководил коллегой, который использовал ktutil для создания таблицы ключей, но KDC был Active Directory.Чтобы создать keytab в AD, он должен использовать команду ktpass.

Надеюсь, это поможет.

С уважением

...