jakarta-ee - Kerberos 身份验证 key 表 KVNO

标签 jakarta-ee spring-security security kerberos application-security

我有一个网络环境,其中按照公司标准设置了 kerberos 身份验证(即密码只能为用户保留 30 天)。我已经在这个系统上安装了我的java web应用程序,它使用KDC生成的keytab文件。一切正常,直到客户端用户在 30 多天后更改其网络密码。查了一下发现是KVNO不同步造成的。据我了解,问题是客户端浏览器发送的 KVNO 与 keytab 的 KVNO 不同步。我对这个网络协商步骤了解较少(我使用 Spring Security),所以我正在等待你们的专业知识来解决这个问题。提前致谢。

java.security.PrivilegedActionException: GSSException: Failure unspecified at GSS-API level (Mechanism level: Specified version of key is not available (44))  

最佳答案

每次更改帐户密码时,其 KVNO 都会增加。这使得该帐户的所有 key 表都无效。 据我了解您的问题,这就是您为其创建 key 表的服务主体所发生的情况,对吗?在这种情况下,您需要重新创建 key 表。

关于jakarta-ee - Kerberos 身份验证 key 表 KVNO,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12151289/

相关文章:

.net - 覆盖 ASP.NET MVC 中的授权属性

java - org.springframework.security.authentication.InternalAuthenticationServiceException

python - 如何使用 python 保护 mysql 连接

php - 如何禁用 phpMyAdmin 登录页面?

jsf - 使用 HttpServletRequest 和 LDAP 自动登录

java - Spring 安全 : How to redirect to a REST url after login

spring-security - Spring Security SessionRegistry 与 PersistentTokenBasedRememberMeServices

用于计算导数和积分的java库

java - 如何让 ContainerRequestFilter 过滤多个注释,但在 Java 中一次过滤 1 个注释?

jsf - JSF 中基于 CDI 接口(interface)的 bean