2013-01-18 19 views
5

मैं एक Kerberos सर्वर के खिलाफ वेबसाइट उपयोगकर्ताओं को प्रमाणित करने के लिए mod_auth_kerb & अपाचे HTTPD का उपयोग कर रहा हूं। मुझे अपने अपाचे त्रुटि लॉग में एक अजीब त्रुटि संदेश प्राप्त हो रहा है। (कृपया ध्यान दें, मैंने सुरक्षा कारणों से इस पोस्ट में प्रिंसिपल बदल दिया है, लेकिन प्रारूप वही रहता है)। अपाचे के लिए डिबग स्तर उत्पादन चालू किया जा रहा मुझे अधिक सूचनात्मक लॉग प्राप्त करने के लिए अनुमति दी:mod_auth_kerb प्रिंसिपल पार्सिंग त्रुटि

[debug] src/mod_auth_kerb.c(1932): [client x.x.x.x] kerb_authenticate_user entered with user (NULL) and auth_type Kerberos 
[debug] src/mod_auth_kerb.c(1277): [client x.x.x.x] Acquiring creds for HTTP/[email protected] 
[debug] src/mod_auth_kerb.c(1470): [client x.x.x.x] Credentials cache FILE:/tmp/krb5cc_48 not found, create one 
[error] [client x.x.x.x] Could not parse principal HTTP/[email protected]/server_hostname: Malformed representation of principal (-1765328250) 
[debug] src/mod_auth_kerb.c(1598): [client x.x.x.x] Failed to obtain credentials for s4u2proxy 
[debug] src/mod_auth_kerb.c(1137): [client x.x.x.x] GSS-API major_status:000d0000, minor_status:0000000d 
[error] [client x.x.x.x] gss_acquire_cred() failed: Unspecified GSS failure. Minor code may provide more information (, Permission denied) 

मुझे लगता है समस्या प्रिंसिपल के अंत में "/ server_hostname" के साथ है। मेरे केर्बेरोज कीटैब फ़ाइल में प्रिंसिपल को HTTP/[email protected] के रूप में सूचीबद्ध किया गया है। Mod_auth_kerb पर सबमिट किए गए प्रिंसिपल को मैं कैसे बदल सकता हूं? या इस पार्सिंग त्रुटि को सुलझाने का कोई और तरीका है?

+1

आप सवाल बहुत स्पष्ट नहीं है। क्या आप संदर्भ आरंभकर्ता प्रिंसिपल या प्रिंसिपल के बारे में बात कर रहे हैं जिसके लिए एसपीएन (स्वीकार्य) कीटैब में मौजूद है? –

+0

मुझे पूरा यकीन है कि मैं संदर्भ आरंभकर्ता प्रिंसिपल के बारे में बात कर रहा हूं। अंत में इसे एक अतिरिक्त "/ होस्टनाम" मिला है जिसके लिए मुझे दस्तावेज़ नहीं मिल रहा है। वास्तव में, http://cryptnet.net/mirrors/docs/krb5api.html के अनुसार, "केर्बेरोस नाम में दायरे में स्लैश, कोलन या शून्य वर्ण नहीं हो सकते हैं।" इसलिए मैं उलझन में हूं कि संदर्भ आरंभकर्ता प्रिंसिपल के वास्तविक हिस्से में एक स्लैश क्यों होगा। –

+0

मैं आपका बयान दूसरा करता हूं, कृपया इसे देखें: http://web.mit.edu/kerberos/krb5-1.5/krb5-1.5.4/doc/krb5-user/What-is-a- केर्बेरोस- प्रिंसिपल_003 एफ .html यह एक केर्बेरोज प्रिंसिपल के सिंटैक्स को परिभाषित करता है। क्या आपने इसके बारे में अपने व्यवस्थापक से पूछा है? आप किस केडीसी का उपयोग करते हैं? एडी, एमआईटी या हेमदाल? –

उत्तर

6

यह फ़ाइल सिस्टम अनुमति समस्या साबित हुआ। कीटैब रूट के स्वामित्व में था: रूट, और अनुमति केवल स्वामी के लिए पढ़ने/लिखने के लिए सेट की गई थी (0600)। इसलिए, अपाचे HTTPD keytab फ़ाइल तक पहुंचने में सक्षम नहीं था। मुझे अभी भी पता नहीं है कि कैसे mod_auth_kerb संदर्भ आरंभकर्ता प्रिंसिपल के साथ आ रहा था कि यह था। लेकिन, अब किपैच अपाचे द्वारा पठनीय है सब ठीक से काम कर रहा है।

+2

आप इसे ठीक करने के लिए CentOS 7 (और इससे पहले) पर 'setfacl -m u: apache: r--/etc/krb5.keytab' कर सकते हैं। –

संबंधित मुद्दे