KDC n'a pas de support pour le chiffrement de type (14)

Je suis en train de mettre en œuvre l'authentification unique avec kerberos à l'aide de printemps à la sécurité kerberos extension.

J'ai créé un fichier keytab et j'obtiens l'erreur suivante lorsque vous essayez d'accéder à ma webapp:

GSSException: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

J'ai essayé de tester mon fichier keytab selon ce post.

Le fichier keytab a été créé avec la commande suivante:

ktpass /out http-web.keytab /mapuser [email protected] /princ HTTP/[email protected] /pass myPass /ptype KRB5_NT_PRINCIPAL -crypto RC4-HMAC-NT /kvno 0

Mon krb5.conf est comme suit

[libdefaults]
default_realm = MYDOMAIN.COM
permitted_enctypes =  aes256-cts arcfour-hmac-md5 aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
default_tgs_enctypes = aes256-cts arcfour-hmac-md5 aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
default_tkt_enctypes = aes256-cts arcfour-hmac-md5 aes128-cts rc4-hmac des3-cbc-sha1 des-cbc-md5 des-cbc-crc
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true

[realms]
MYDOMAIN.COM = {
kdc = controller1.mydomain.com:88
kdc = controler2.mydomain.com:88
kdc = controller3.mydomain.com:88
admin_server = controller3.mydomain.com
default_domain = MYDOMAIN.COM
}

[domain_realm]
.mydomain.com = MYDOMAIN.COM
mydomain.com = MYDOMAIN.COM

[login]
krb4_convert = true
krb4_get_tickets = false

J'obtiens l'erreur suivante:

 KDC has no support for encryption type (14)

J'ai essayé activation DES, AES-128 et AES-256 pour le compte de la SPN, mais elle ne résout pas le problème.

Ce qui me manque ici?

Grâce,
Lior

Dans ktpass vous êtes forçant un étrange valeur de kvno: 0. En général c'est 1 ou plus. À partir de Windows 2008, on peut définir l'crypto à Tous.
blogs.msdn.com/b/openspecification/archive/2011/05/31/...
Comme AD augmente toujours "la clé de la version' dans l'entrée correspondant à SPN lorsque vous utilisez ktpass vous devez cocher la case " version clé abord au service de l'ANNONCE, puis l'utiliser +1 pour '/kvno " pour ktpass. Cependant ce n'est pas lié à ce problème
Hé les gars, Merci pour votre aide. J'ai lu que java peut avoir des problèmes avec la lecture d'un fichier keytab avec kvno autre que 0, c'est pourquoi j'ai particulièrement mis à 0. Malheureusement, je ne pouvais pas trouver ce post encore une fois... de toute façon, je l'ai essayé aujourd'hui sans la spécification kvno, et j'obtiens la même erreur.
J'ai dû cocher les cases pour chacun de mes spn comptes pour "Ce compte prend en charge Kerberos AES 128 bits de cryptage" et "Ce compte prend en charge Kerberos AES 256 bits de cryptage".

OriginalL'auteur Lior Chaga | 2014-05-22