Rubrique précédente: Utilisation de la communication HTTPS avec la console DevTestRubrique suivante: (Liste de contrôle d’accès


Utilisation de l'authentification Kerberos

La prise en charge de Kerberos est similaire à la prise en charge de l'authentification de base et de NTLM dans DevTest. DevTest prend en charge Kerberos lorsqu'une application ou une ressource à laquelle DevTest accède via certaines étapes est protégée par l'authentification Kerberos. Par exemple : HTTP/HTTPS, XML de service Web ; étapes identiques pour NTLM et l'authentification de base. La prise en charge de Kerberos utilise les propriétés suivantes dans le fichier local.properties :

lisa.java.security.auth.login.config

Indique l'emplacement du fichier de configuration de connexion.

lisa.java.security.krb5.conf

Emplacement du fichier de configuration Kerberos utilisé pour remplacer tous les emplacements prédéfinis.

lisa.http.kerberos.principal

Nom du principal utilisé pour la connexion lorsque DevTest est utilisé pour l'authentification par principal et mot de passe. Lorsque DevTest Workstation démarre, le principal est chiffré.

lisa.http.kerberos.pass

Mot de passe utilisé pour la connexion lorsque DevTest est utilisé pour l'authentification par principal et mot de passe. Lorsque DevTest Workstation démarre, le principal est chiffré.

Vous pouvez vous authentifier uniquement avec les paramètres lisa.java.security.auth.login.config et lisa.java.security.krb5.conf. Ces fichiers et leurs paramètres varient selon le système d'exploitation sur lequel DevTest est exécuté. Consultez la documentation appropriée sur la procédure de configuration de ces deux fichiers pour l'authentification qui n'utilise pas la prise en charge DevTest pour l'authentification par principal et mot de passe.

 

Prise en charge de DevTest pour l'authentification par mot de passe principal +

Pour prendre en charge la connexion d'un utilisateur à DevTest à l'aide d'informations d'identification, l'utilisateur doit configurer son fichier de configuration de connexion de sorte à utiliser celui de DevTest. L'exemple suivant illustre le contenu du fichier :

com.sun.security.jgss.initiate {
  com.itko.lisa.http.LisaKrb5LoginModule required doNotPrompt=false;
};

La propriété personnalisée LisaKrb5LoginModule est une extension de la propriété standard com.sun.security.auth.module.Krb5LoginModule avec une modification. Cette extension soumet les informations d'identification fournies dans lisa.http.kerberos.principal et lisa.http.kerberos.pass au lieu d'inviter l'utilisateur à indiquer ses informations d'identification.

 

Exemple de fichier krb5.conf

[libdefaults]
        default_realm = EXAMPLE.COM
        allow_weak_crypto = true
 
[realms]
        EXAMPLE.COM = {
                kdc = kdc.fakedomain.com:60088
        }
[domain_realm]
        .example.com = EXAMPLE.COM
        example.com = EXAMPLE.COM
[login]
        krb4_convert = true

 

Exemple de fichier krb5.conf avec Active Directory comme service KDC

[libdefaults]
        default_realm = FAKEDOMAIN.COM
        allow_weak_crypto = false
        default_tkt_enctypes = arcfour-hmac-md5
        default_tgs_enctypes = arcfour-hmac-md5
        permitted_enctypes = RC4-HMAC arcfour-hmac-md5
[realms]
        FAKEDOMAIN.COM = {
            kdc = kdc.fakedomain.com
            master_kdc = kdc.fakedomain.com
            admin_server = kdc.fakedomain.com
            default_domain = FAKEDOMAIN.COM
        }
[domain_realm]
        fakedomain.com = FAKEDOMAIN.COM
[login]
        krb4_convert = true

 

Sample login.config file

com.sun.security.jgss.initiate {
  com.itko.lisa.http.LisaKrb5LoginModule required doNotPrompt=false;
};