La prise en charge de Kerberos est similaire à la prise en charge de l'authentification de base et de NTLM dans DevTest. DevTest prend en charge Kerberos lorsqu'une application ou une ressource à laquelle DevTest accède via certaines étapes est protégée par l'authentification Kerberos. Par exemple : HTTP/HTTPS, XML de service Web ; étapes identiques pour NTLM et l'authentification de base. La prise en charge de Kerberos utilise les propriétés suivantes dans le fichier local.properties :
Indique l'emplacement du fichier de configuration de connexion.
Emplacement du fichier de configuration Kerberos utilisé pour remplacer tous les emplacements prédéfinis.
Nom du principal utilisé pour la connexion lorsque DevTest est utilisé pour l'authentification par principal et mot de passe. Lorsque DevTest Workstation démarre, le principal est chiffré.
Mot de passe utilisé pour la connexion lorsque DevTest est utilisé pour l'authentification par principal et mot de passe. Lorsque DevTest Workstation démarre, le principal est chiffré.
Vous pouvez vous authentifier uniquement avec les paramètres lisa.java.security.auth.login.config et lisa.java.security.krb5.conf. Ces fichiers et leurs paramètres varient selon le système d'exploitation sur lequel DevTest est exécuté. Consultez la documentation appropriée sur la procédure de configuration de ces deux fichiers pour l'authentification qui n'utilise pas la prise en charge DevTest pour l'authentification par principal et mot de passe.
Prise en charge de DevTest pour l'authentification par mot de passe principal +
Pour prendre en charge la connexion d'un utilisateur à DevTest à l'aide d'informations d'identification, l'utilisateur doit configurer son fichier de configuration de connexion de sorte à utiliser celui de DevTest. L'exemple suivant illustre le contenu du fichier :
com.sun.security.jgss.initiate {
com.itko.lisa.http.LisaKrb5LoginModule required doNotPrompt=false;
};
La propriété personnalisée LisaKrb5LoginModule est une extension de la propriété standard com.sun.security.auth.module.Krb5LoginModule avec une modification. Cette extension soumet les informations d'identification fournies dans lisa.http.kerberos.principal et lisa.http.kerberos.pass au lieu d'inviter l'utilisateur à indiquer ses informations d'identification.
Exemple de fichier krb5.conf
[libdefaults]
default_realm = EXAMPLE.COM
allow_weak_crypto = true
[realms]
EXAMPLE.COM = {
kdc = kdc.fakedomain.com:60088
}
[domain_realm]
.example.com = EXAMPLE.COM
example.com = EXAMPLE.COM
[login]
krb4_convert = true
Exemple de fichier krb5.conf avec Active Directory comme service KDC
[libdefaults]
default_realm = FAKEDOMAIN.COM
allow_weak_crypto = false
default_tkt_enctypes = arcfour-hmac-md5
default_tgs_enctypes = arcfour-hmac-md5
permitted_enctypes = RC4-HMAC arcfour-hmac-md5
[realms]
FAKEDOMAIN.COM = {
kdc = kdc.fakedomain.com
master_kdc = kdc.fakedomain.com
admin_server = kdc.fakedomain.com
default_domain = FAKEDOMAIN.COM
}
[domain_realm]
fakedomain.com = FAKEDOMAIN.COM
[login]
krb4_convert = true
Sample login.config file
com.sun.security.jgss.initiate {
com.itko.lisa.http.LisaKrb5LoginModule required doNotPrompt=false;
};
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|