Spec-Zone .ru
спецификации, руководства, описания, API
Содержание документации

Требования Kerberos

Версия 5 Kerberos используется для обоих аутентификация и безопасные коммуникационные аспекты приложений клиента и сервера, разработанных в этом учебном руководстве. Читатель, как предполагается, уже знаком с Kerberos. См. справочную документацию Kerberos.

Платформа JAAS, и механизм Kerberos, требуемый методами GSS-API Java, встраиваются в версию 1.4 и позже JREs от всех поставщиков. (JAAS был доступен как отдельно загружаемый дополнительный пакет, запускающийся в версии 1.3.) Kerberos LoginModule, требуемый для аутентификации JAAS в этом учебном руководстве, возможно, не доступен в JREs всех поставщиков. Мы будем использовать LoginModule для Kerberos, обеспеченного в JRE от Sun Microsystems (версии 1.4 и позже).

Чтобы выполнить примеры программ, Вы будете нуждаться в доступе к установке Kerberos. Как описано в следующих разделах, Вам, возможно, также понадобится a krb5.conf Конфигурационный файл Kerberos и индикация как, туда, где тот файл располагается.

Как со всеми установками Kerberos, требуется Центр распределения ключей Kerberos (KDC). Это должно содержать имя пользователя и пароль, который Вы будете использовать, чтобы аутентифицироваться к Kerberos. Отметьте: реализация KDC является частью установки Kerberos и не частью JRE v 1.4 и позже.

Как с большинством установок Kerberos, конфигурационным файлом Kerberos krb5.conf консультируется, чтобы определить такие вещи как область по умолчанию и KDC. Если Вы используете реализацию Kerberos, такую как это от Microsoft для Windows 2000, которые не включают a krb5.conf файл, Вы должны будете или создать один или использовать системные свойства как описано в Установке Свойств, чтобы Указать на Область По умолчанию и KDC.

Установка Свойств, чтобы Указать на Область По умолчанию и KDC

Как правило, область по умолчанию и KDC для той области обозначаются в Kerberos krb5.conf конфигурационный файл. Однако, если Вам нравится, можно вместо этого определить эти значения, устанавливая следующие системные свойства, чтобы указать на область и KDC, соответственно:

java.security.krb5.realm
java.security.krb5.kdc

Если Вы устанавливаете одно из этих свойств, следует установить их обоих.

Также отметьте, что, если Вы устанавливаете эти свойства, тогда никакая аутентификация перекрестной области не возможна если a krb5.conf файл также обеспечивается, из которого может быть получена дополнительная информация, требуемая для аутентификации перекрестной области.

Если Вы устанавливаете значения для этих свойств, то они переопределяют область по умолчанию и значения KDC, определенные в krb5.conf (если такой файл находится). krb5.conf с файлом все еще консультируются, если значения для элементов кроме области по умолчанию и KDC необходимы. Если нет krb5.conf файл находится, тогда значения по умолчанию, используемые для этих элементов, специфичны для реализации.

Определение местоположения krb5.conf Конфигурационный файл

Существенной конфигурационной информацией Kerberos является область по умолчанию и KDC по умолчанию. Как показано в Установке Свойств, чтобы Указать на Область По умолчанию и KDC, если Вы устанавливаете свойства, чтобы указать на эти значения, они не получаются из a krb5.conf конфигурационный файл.

Если у этих свойств нет набора значений, или если другая конфигурационная информация Kerberos необходима, попытка предпринимается, чтобы найти запрошенную информацию в a krb5.conf файл. Алгоритм, чтобы расположиться krb5.conf файл является следующим:

Соглашения о присвоении имен для Имен Области и Имен хоста

Условно, все имена области Kerberos являются прописными и все имя хоста DNS, и доменные имена являются нижним регистром. На платформе Windows 2000 домены являются также областями Kerberos; однако, имя области всегда является прописной версией доменного имени.

Имена хоста являются нечувствительными к регистру, и условно они - весь нижний регистр. Они должны решить к тому же самому имени хоста на клиенте и сервере их соответствующими службами именования.

Однако, в именах хоста базы данных Kerberos являются чувствительными к регистру. Во всех основанных на узле принципалах службы Kerberos в KDC имена хоста являются чувствительными к регистру. Имена хоста, используемые на имена принципала службы Kerberos, должны точно соответствовать имена хоста, возвращенные службой именования. Например, если служба именования возвращается, полностью определенный печатал строчными литерами имя хоста DNS, такой как"raven.example.com", тогда администратор должен использовать полностью определенное то же самое, печатал строчными литерами имя хоста DNS, создавая основанные на узле основные имена в KDC:"host/raven.example.com".

Аутентификация перекрестной области

В аутентификации перекрестной области принципал в одной области может аутентифицировать к принципалам в другой области.

В Kerberos аутентификация перекрестной области реализуется, совместно используя ключ шифрования между двумя областями. KDCs в двух различных областях совместно используют специальный секрет перекрестной области; этот секрет используется, чтобы удостоверить личность, пересекая границу между областями.

Ключ, который совместно используется, является ключом принципала Службы выдачи билетов. Вот типичный принципал Службы выдачи билетов для единственной области:

ktbtgt/ACME.COM@ACME.COM
В перекрестной аутентификации области два принципала создаются на каждой участвующей области. Для двух областей, ENG.EAST.ACME.COM и SALES.WEST.ACME.COM, эти принципалы были бы:
krbtgt/ENG.EAST.ACME.COM@SALES.WEST.ACME.COM
krbtgt/SALES.WEST.ACME.COM@ENG.EAST.ACME.COM
Эти принципалы, известные как удаленные принципалы Сервера Выдачи билетов, должны быть созданы на обеих областях.

На Windows 2000 KDC, krbtgt учетная запись создается автоматически, когда домен Windows 2000 создается. Эта учетная запись не может быть удалена и переименована.

Типы Областей

Когда Вы устанавливаете многократные области, следует решить, будет ли Ваша конфигурация области "иерархической" (одна область является надмножеством другого), или "прямой" (отображение между областями должно быть определено).

Как Установить Аутентификацию Перекрестной области

В переходной аутентификации перекрестной области можно определить путь областей, соединенных через секреты перекрестной области, и использовать этот путь, чтобы пересечь области, пока Вы не получаете учетные данные в требуемой области.

[capaths] раздел в конфигурационном файле Kerberos определяет серию путей аутентификации, используемых для переходной аутентификации перекрестной области. Клиентское использование [capaths] определить корректный путь для того, чтобы сделать переходную аутентификацию перекрестной области. Серверы приложений проверяют [capaths] раздел, чтобы определить, допустим ли путь аутентификации перекрестной области.

Например, чтобы установить перекрестную аутентификацию области между ENG.EAST.ACME.COM и SALES.WEST.ACME.COM, krb5.conf должен включать следующую запись:

[capaths]
    ENG.EAST.ACME.COM = {
        SALES.WEST.ACME.COM = .
    }

    SALES.WEST.ACME.COM = {
         ENG.EAST.ACME.COM = .
    }
На Windows 2000 следует установить доверительные отношения между этими двумя областями. Для деталей конфигурации сошлитесь на Пошаговое руководство к Kerberos 5 (krb5 1.0) Функциональная совместимость на Веб-сайте Microsoft.

Oracle и/или его филиалы Авторское право © 1993, 2011, Oracle и/или его филиалы. Все права защищены.
Свяжитесь с Нами