J'ai configuré quelques serveurs Linux pour s'authentifier auprès d'Active Directory Kerberos à l'aide de sssd sur RHEL6. J'ai également activé l'authentification GSSAPI dans l'espoir de connexions sans mot de passe.
Mais je n'arrive pas à obtenir que Putty (0.63) s'authentifie sans mot de passe.
GSSAPI fonctionne entre les systèmes Linux (client openSSH) configurés pour l'authentification AD, en utilisant les paramètres .ssh / config pour activer GSSAPI.
Il fonctionne également à partir de Cygwin (client openSSH), en utilisant les mêmes paramètres .ssh / config ainsi qu'en exécutant la commande kinit pour obtenir un ticket.
Samba partage également sur tous les systèmes Linux, y compris le travail des répertoires personnels à partir de l'Explorateur Windows sans nécessiter de mot de passe (je ne sais pas si GSSAPI entre en jeu là-bas)
Quel genre de choses puis-je essayer de résoudre ce problème? La plupart de mes utilisateurs utilisent Putty. De plus, je ne suis pas un administrateur Windows, je ne peux donc rien faire sur les contrôleurs de domaine. Mon compte ne dispose que des privilèges pour ajouter des serveurs au domaine AD.
J'ai activé la journalisation des paquets SSH putty. J'ai trouvé ce genre d'intéressant, je ne sais pas encore quoi faire de ces informations:
Event Log: Server version: SSH-2.0-OpenSSH_5.3
Event Log: Using SSH protocol version 2
Event Log: We claim version: SSH-2.0-PuTTY_Release_0.63
Outgoing packet #0x0, type 20 / 0x14 (SSH2_MSG_KEXINIT)
Incoming packet #0x0, type 20 / 0x14 (SSH2_MSG_KEXINIT)
Event Log: Doing Diffie-Hellman group exchange
Outgoing packet #0x1, type 30 / 0x1e (SSH2_MSG_KEX_DH_GEX_REQUEST)
Incoming packet #0x1, type 31 / 0x1f (SSH2_MSG_KEX_DH_GEX_GROUP)
Event Log: Doing Diffie-Hellman key exchange with hash SHA-256
Outgoing packet #0x2, type 32 / 0x20 (SSH2_MSG_KEX_DH_GEX_INIT)
Incoming packet #0x2, type 33 / 0x21 (SSH2_MSG_KEX_DH_GEX_REPLY)
Outgoing packet #0x3, type 21 / 0x15 (SSH2_MSG_NEWKEYS)
Event Log: Initialised AES-256 SDCTR client->server encryption
Event Log: Initialised HMAC-SHA1 client->server MAC algorithm
Outgoing raw data at 2014-11-25 00:21:08
Incoming packet #0x3, type 21 / 0x15 (SSH2_MSG_NEWKEYS)
Event Log: Initialised AES-256 SDCTR server->client encryption
Event Log: Initialised HMAC-SHA1 server->client MAC algorithm
Outgoing packet #0x4, type 5 / 0x05 (SSH2_MSG_SERVICE_REQUEST)
Incoming packet #0x6, type 51 / 0x33 (SSH2_MSG_USERAUTH_FAILURE)
...%gssapi-keyex
,gssapi-with-mic
,password.
Event Log: Using SSPI from SECUR32.DLL
Event Log: Attempting GSSAPI authentication
Outgoing packet #0x6, type 50 / 0x32 (SSH2_MSG_USERAUTH_REQUEST)
Incoming packet #0x7, type 60 / 0x3c (SSH2_MSG_USERAUTH_GSSAPI_RESPONSE)
Event Log: GSSAPI authentication initialised
Outgoing packet #0x7, type 61 / 0x3d (SSH2_MSG_USERAUTH_GSSAPI_TOKEN)
Incoming packet #0x8, type 61 / 0x3d (SSH2_MSG_USERAUTH_GSSAPI_TOKEN)
Event Log: GSSAPI authentication initialised
Event Log: GSSAPI authentication loop finished OK
Outgoing packet #0x8, type 66 / 0x42 (SSH2_MSG_USERAUTH_GSSAPI_MIC)
Incoming packet #0x9, type 51 / 0x33 (SSH2_MSG_USERAUTH_FAILURE)
...%gssapi-keyex
,gssapi-with-mic
,password.