小编Ava*_*lon的帖子

Ansible playbook 通过 HTTP 进行的 Kerberos 身份验证失败

我正在 Ansible 中构建一个 playbook,它将向多个 Windows 2012 R2 域控制器 (DC) 添加一些 DNS 条目。当尝试通过 HTTP 进行身份验证时,DC 拒绝我的凭据。

我已按照 Ansible 网站上的文档在我的控制计算机上配置 kerberos。

http://docs.ansible.com/ansible/intro_windows.html#active-directory-support

我还确认我可以使用我的凭据登录域:

$ klist
Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: my-user@<REDACTED>

Valid starting       Expires              Service principal
10/06/2016 09:47:03  10/06/2016 19:47:03  krbtgt/<REDACTED>@<REDACTED>
    renew until 10/07/2016 09:46:59
10/06/2016 09:47:48  10/06/2016 19:47:03  HTTP/phx-dev-mwad01.<REDACTED>@<REDACTED>
    renew until 10/07/2016 09:46:59
10/06/2016 09:54:15  10/06/2016 19:47:03  HTTP/phx-dev-mwad02.<REDACTED>@<REDACTED>
    renew until 10/07/2016 09:46:59
10/06/2016 12:08:28  10/06/2016 19:47:03  HTTP/phx-dev-want01.<REDACTED>@<REDACTED>
    renew until 10/07/2016 09:46:59
Run Code Online (Sandbox Code Playgroud)

出于安全目的,我编辑了该域名。

这是我的 winrm 配置文件:

ansible_user: my-user@<REDACTED>
ansible_password: SomePass
ansible_port: 5985 …
Run Code Online (Sandbox Code Playgroud)

kerberos winrm ansible windows-server-2012-r2

2
推荐指数
1
解决办法
4794
查看次数

标签 统计

ansible ×1

kerberos ×1

windows-server-2012-r2 ×1

winrm ×1