- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Trusted Domain mit Personalisierungsmodul (Kerberos)
Hallo Community,
wir haben einen Kunden bei welchem wir eine Single-Sign-On-Autheitifizierung im Frontend des Intranets mit dem Personalisierungsmodul realiert haben. Die Authentifizierung erfolgt dabei รผber Kerberos gegen die Domรคne des Kunden (im folgenden genannt: "Kundendomรคne").
=> Alles OK.
Jetzt ist es aber so, dass es in der Gruppe des Unternehmens weitere Sub-Unternehmen gibt, welche sich auf Ihren PCs an einer eigenen Windows-Domรคne (im folgenden genannt: "Subdomรคne") authentifizieren.
Auf Windows/Kerberos-Ebene sind diese beiden Domรคnen als "trusted Domains" eingetragen.
Gibt es eine Mรถglichkeit, das FirstSpirit Personalisierungsmodul so zu konfigurieren, dass auch alle Rechner, die an der Domรคne "Subdomรคne" angemeldet sind, automatisch im Frontend des Intranets authentifiziert sind?
Hinweis:
Die Kunden-IT teilt mir hierzu mit, dass dies auf "Kerberos-Ebene" grundsรคtzlich mรถglich ist, das Personalisierungsmodul diese Mรถglichkeit jedoch schlicht nicht anbietet. Ist das richtig so?
Wenn das so ist: Wie wรคre hier der nรคchste Schritt? Soll/kann ich dazu einfach einen FeatureRequest unter Ideas einstellen?
PS.: Zum Einsatz kommt aktuell noch FS 5.1
Beste Grรผรe,
Stefan Hรคfele // re-lounge
- Labels:
-
Developers
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Stefan,
allgemein kann man das FirstSpirit-Loginmodul auch fรผr trusted Domains einfacher Hierarchie einsetzen. Man muss dann nur beachten, welcher Kerberos-SPN in der Keytab-Datei und der zugehรถrigen Modulkonfiguration in jaas.conf eingetragen wird. Ich muss einmal nachsehen, ob ich noch Informationen zu einer รคhnlichen Umgebung habe, wo das Modul eingesetzt wurde. Falls im Unternehmen bereits andere Webserver mit Kerberos-Anmeldung betrieben werden, bitte dort einmal nachsehen, welche SPNs verwendet werden. Die SPNs kann man z.B. auf Client-Seite mittels "klist.exe" auflisten, jeweils die Eintrรคge der Form HTTP/hostname.dnsdomain@WINDOWS-DOMAIN. Bei trusted Domains, die nicht hierarchisch verknรผpft sind, wird es tatsรคchlich schwieriger. In dem Fall ist es einfacher, die Authentifizierung mittels Kerberos im IIS durchzufรผhren, was dort eine Standardfunktion ist, und dann den HTTP-Header mit dem authentifizierten Benutzernamen durch das FirstSpirit RequestHeader-LoginModul auszulesen.
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Holger,
vielen Dank fรผr Deine schnelle Rรผckmeldung!
Ich habe Rรผcksprache mit der IT gehalten und folgendes zu berichten:
Voraussetzung:
Mit dem Begriff โhierarchisches ADโ ist ein AD mit Subdomains gemeint, oder?
Beim Kunden gibt es kein hierarchisches AD. Es gibt eben โnurโ die Vertrauensstellung (=trusted) der beiden autonomen ADs. Kommen wir auch in diesem Szenario weiter?
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Stefan,
ja, mit nur 2 Domains kรถnnte es auch noch funktionieren, weil die direkt miteinander verbunden sind ohne weitere Domains dazwischen.
Wo bleibt denn aktuell die Authentifizierung hรคngen? Von Domain A funktioniert es ja, soweit ich es richtig verstanden habe. Dort ist auf Client-Seite dann bei Aufruf von klist.exe ein Ticket zum SPN HTTP/hostname.dnsdomain-a@DOMAIN-A zu sehen. Was zeigt das klist beim Zugriff von Domain B aus an? Ist im Browser bei Domain B Kerberos fรผr die URL http://hostname.dnsdmain-a aktiviert? Zur Konfiguration der Browser fรผr Kerberos siehe FirstSpirit Admin-Handbuch Kapitel "Konfiguration der Clients" Seite 105.
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Stefan,
ist dieses Posting noch offen? Benรถtigst du noch weitere Hilfe oder konnten dir Holgers Antworten bereits weiterhelfen? In diesem Fall wรคre es super, wenn du seine "richtige Antwort" entsprechend markierst.
Solltest du zwischenzeitlich eine eigene Lรถsung gefunden haben, wรคre es toll, wenn du sie hier bereitstellst.
Viele Grรผรe
Michaela
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Michaela,
mein Urlaub hat hier leider dazwischengegrรคtscht, so dass ich aktuell noch mit der Kunden-IT in der Abstimmung bin. Sobald ich Rรผckmeldungen zu den Tests oder gar eine Lรถsung habe, melde ich mich selbstverstรคndlich hier direkt wieder...
Beste Grรผรe,
Stefan Hรคfele
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Stefan,
gibt es mittlerweile Neuigkeiten bezรผglich deiner Fragestellung?
Viele Grรผรe,
Sebastian
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Sebastian,
leider noch immer nicht .
Ich hab den IT-Man nun gebeten direkt hier selbst aktiv zu werden, damit diese doch hochtechnische Thematik nicht stรคndig รผber mich (als "unwissenden Dritten") geschleift werden muss.
Beste Grรผรe,
Stefan // re-lounge
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hallo Herr Isenberg,
zur Verstรคndlichkeit mรถchte ich kurz das gesamte Szenario darstellen ๐
Erste DNS-Domain: a.intern
Zweite DNS-Domain: b.intern
Domain a.intern vertraut Domain b.intern
Domain b.intern vertraut nicht Domain a.intern
Von allen Clients in Domain a.intern ist das Intranet direkt erreichbar unter http://intranet.a.intern (keine Firewall oder Proxy dazwischen).
Clients in a.intern haben ein Kerberos-Ticket HTTP/intranet.a.intern@A.INTERN
Clients in b.intern kรถnnen รผber einen Proxy auf Webserver von a.intern zugreifen.
Clients in b.intern mรผsen sich beim Proxy mit einem AD-Konto von b.intern authentifizieren.
Clients in b.intern haben im Browser in der Liste der Intranet-Trusted-Sites etliche Server der Domain a.intern und b.intern eingetragen.
Clients in b.intern haben keinen Zugriff auf das Active-Directory der Domain a.intern
Daher kรถnnen Clients aus b.intern sich kein Kerberos-Service-Ticket fรผr http://intranet.a.intern@A.INTERN ausstellen lassen
Clients in b.intern habe in der Ticketliste (klist.exe) folgendene zustรคtzliche zwei Tickets nach dem Aufruf des Intranet:
krbtgt/A.INTERN@B.INTERN
HTTP/proxy.b.intern@B.INTERN
Meiner Ansicht nach kรถnnte das SSO mit Kerberos fรผr Clients aus b.intern funktionieren, wenn diese Clients direkt auf das ActiveDirectory von a.intern zugreifen dรผrfen.
Dies ist jedoch durch eine Unternehmensrichtline und Security untersagt.
Gibt es trotzdem eine Lรถsung?
Viele Grรผรe,
Hans Herrmann

