SSO Kerberos Apache2 "一致するキータブ項目が見つかりません。"エラー

SSO Kerberos Apache2

NTLM SSO と LDAP 統合を使用して WordPress ページを開発しています。

私が経験している問題は、何らかの理由でサイトにアクセスすると500内部サーバーエラーが発生し、apache2のerror.logに次のエラーが発生することです。

私は実行しています:

Linux intranet.website.de 4.9.0-9-amd64 #1 SMP Debian 4.9.168-1+deb9u5 (2019-08-11) x86_64 GNU/Linux

[pid 593:tid 139997705381632] [client 10.15.200.12:33659] gss_acquire_cred() failed: Unspecified GSS failure.  Minor code may provide more information (, No key table entry found matching HTTPS/intranet.website.de@), referer: https://intranet.website.de/

これは私のkrb5.confファイルです。

    [libdefaults]
    default_realm = DC.WEBSITE.DE

# The following krb5.conf variables are only for MIT Kerberos.
    kdc_timesync = 1
    ccache_type = 4
    forwardable = true
    proxiable = true

# The following encryption type specification will be used by MIT Kerberos
# if uncommented.  In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# The only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).

#   default_tgs_enctypes = des3-hmac-sha1
#   default_tkt_enctypes = des3-hmac-sha1
#   permitted_enctypes = des3-hmac-sha1

# The following libdefaults parameters are only for Heimdal Kerberos.
    fcc-mit-ticketflags = true

[realms]
    DC.WEBSITE.DE = { 
        kdc = DC.WEBSITE.DE:88
        admin_server = DC.WEBSITE.DE:749 
    }
[domain_realm]
    website.de = DC.WEBSITE.DE
    dc.website.de = DC.WEBSITE.DE
    .website.de = DC.WEBSITE.DE
    .dc.website.de = DC.WEBSITE.DE
[logging]
        default = FILE:/var/krb5/kdc.log
        kdc = FILE:/var/krb5/kdc.log

私が追加した行apache2.conf

<Directory /var/www/html>

  AuthType Kerberos
  KrbAuthRealms DC.WEBSITE.DE
  KrbServiceName HTTPS
  Krb5Keytab /etc/krb5.keytab
  KrbMethodNegotiate on
  KrbMethodK5Passwd on
  require valid-user
</Directory>

コマンド出力klist -k /etc/krb5.keytab:

KVNO Principal
---- --------------------------------------------------------------------------
  14 HTTPS/[email protected]

誰でも私を助けてくれてありがとう。私は過去4〜5時間インターネットを閲覧して問題を解決しようとしましたが、成功しませんでした。

PS:これはKeytabの生成に使用するコマンドです。

 ktpass -princ HTTPS/[email protected] -pass ****** -mapuser [email protected] -Ptype KRB5_NT_PRINCIPAL -out "C:\Users\adminx\Desktop\krb5.keytab"

ベストアンサー1

おすすめ記事