Kerberos 授权不适用于 Chrome 和 FireFox,但适用于 IE

zhu*_*zzz 5 firefox google-chrome kerberos spnego negotiate

我按照本指南将 cas 与 Windows AD 集成。

几天前,它在每个浏览器上都运行良好。但它不仅仅适用于IE,当我使用firefox浏览器时,仅发送“Negotiate TlRMTVNTUAABAAAAl4II4gAAAAAAAAAAAAAAAAAAAAAGAbEdAAAADw==”到服务器,然后浏览器返回到cas登录页面。

最近才在生产环境中发现这个问题。我有一个具有相同配置的测试环境,但到目前为止它运行良好。

我知道当 kerberos 票证未缓存在本地时,浏览器将发送“协商 TlRMT...”。但我可以用 klist 命令看到票证,并且它在 IE 上工作意味着票证没问题。

我想这可能是由 Windows 客户端或广告服务器的某些配置引起的,任何人都可以给我一些建议,tks!

https://1056-app.test.com ” 已添加到 Firefox 上的“network.negotiate-auth.trusted-uris”。我也尝试过重新安装firefox,还是不行。

铬:55

IE:11

火狐:56

Clinet浏览器操作系统:Windows 7

AD服务器操作系统:Windows Server 2008 R2

Cas服务器操作系统:Suse11Sp3

这是 FireFox 上的 http 转储

GET https://1056-app.test.com/cas/login 401 Unauthorized

Response Headers
Server : nginx/1.8.0
Date : Fri, 13 Oct 2017 10:38:08 GMT
Content-Type : text/html;charset=UTF-8
Transfer-Encoding : chunked
Connection : keep-alive
Pragma : no-cache
Expires : Thu, 01 Jan 1970 00:00:00 GMT
Cache-Control : no-cache
WWW-Authenticate : Negotiate
Content-Language : en-US
Content-Encoding : gzip
Vary : Accept-Encoding

Request Headers
Host : 1056-app.test.com
User-Agent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/20100101 Firefox/53.0
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language : en-US,en;q=0.5
Accept-Encoding : gzip, deflate, br
Cookie : JSESSIONID=EE40B3C3FAFB30D13F45DC612E4D383ECC95916DBE12BEDDE21E9D933893964A4EB867271389530BC8A4B6E9B485E944B952
Connection : keep-alive
Upgrade-Insecure-Requests : 1




GET https://1056-app.test.com/cas/login 401 Unauthorized

Response Headers
Server : nginx/1.8.0
Date : Fri, 13 Oct 2017 10:38:08 GMT
Content-Type : text/html;charset=UTF-8
Transfer-Encoding : chunked
Connection : keep-alive
Pragma : no-cache
Expires : Thu, 01 Jan 1970 00:00:00 GMT
Cache-Control : no-cache
Content-Language : en-US
Content-Encoding : gzip
Vary : Accept-Encoding

Request Headers
Host : 1056-app.test.com
User-Agent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/20100101 Firefox/53.0
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language : en-US,en;q=0.5
Accept-Encoding : gzip, deflate, br
Cookie : JSESSIONID=EE40B3C3FAFB30D13F45DC612E4D383ECC95916DBE12BEDDE21E9D933893964A4EB867271389530BC8A4B6E9B485E944B952
Connection : keep-alive
Upgrade-Insecure-Requests : 1
Authorization : Negotiate TlRMTVNTUAABAAAAl4II4gAAAAAAAAAAAAAAAAAAAAAGAbEdAAAADw==
Run Code Online (Sandbox Code Playgroud)

客户端上的 klist

Client: huangq @ SWI.TEST.NET
Server: HTTP/1056-app.test.com @ SWI.TEST.NET
KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)
Ticket Flags 0x40a00000 -> forwardable renewable pre_authent
Start Time: 10/13/2017 12:52:34 (local)
End Time:   10/13/2017 22:11:01 (local)
Renew Time: 10/20/2017 12:11:01 (local)
Session Key Type: RSADSI RC4-HMAC(NT)
Run Code Online (Sandbox Code Playgroud)

客户端上的 setspn -Q cmd

C:\Users\huangq>setspn -Q HTTP/1056-app.test.com
Checking domain DC=swi,DC=test,DC=net
CN=SOWSLdapA,OU=Service,OU=_Users,DC=swi,DC=test,DC=net
    HTTP/1056-app.test.com
Existing SPN found! 
Run Code Online (Sandbox Code Playgroud)

密钥表创建命令

ktpass.exe /out D:\\1056-app.keytab /princ HTTP/1056-app.test.com@SWI.TEST.NET /pass xxx /mapuser SOWSLdapA@swi.test.net /ptype KRB5_NT_PRINCIPAL /crypto RC4-HMAC-NT
Run Code Online (Sandbox Code Playgroud)

zhu*_*zzz 5

根本原因已经找到了。因为我们使用cname作为dns,而cname与spn地址不匹配。

\n\n

我使用此命令打开 Firefox 协商调试日志。关联

\n\n
set NSPR_LOG_MODULES=negotiateauth:5\nset NSPR_LOG_FILE=C://firefox.log\n./firefox.exe\n
Run Code Online (Sandbox Code Playgroud)\n\n

火狐日志

\n\n
[Lazy Idle]: D/negotiateauth   Sending a token of length 9800\n[Main Thread]: D/negotiateauth   service = 1056-app.test.com\n[Main Thread]: D/negotiateauth   using negotiate-sspi\n[Main Thread]: D/negotiateauth   nsAuthSSPI::Init\n[Main Thread]: D/negotiateauth Using SPN of [HTTP/***-nginx-elb-***.eu-west-1.elb.amazonaws.com]\n
Run Code Online (Sandbox Code Playgroud)\n\n

解决方案\xef\xbc\x9a

\n\n

1.将DNS更改为A类型

\n\n

2.修改浏览器以禁用kerberos cname查找。铬链接。火狐浏览器不支持。

\n\n

参考:

\n\n

https://www.chromium.org/developers/design-documents/http-authentication

\n