Questions & Answers

re-lounge
I'm new here

Trusted Domain mit Personalisierungsmodul (Kerberos)

Hallo Community,

wir haben einen Kunden bei welchem wir eine Single-Sign-On-Autheitifizierung im Frontend des Intranets mit dem Personalisierungsmodul realiert haben. Die Authentifizierung erfolgt dabei รผber Kerberos gegen die Domรคne des Kunden (im folgenden genannt: "Kundendomรคne").

=> Alles OK.

Jetzt ist es aber so, dass es in der Gruppe des Unternehmens weitere Sub-Unternehmen gibt, welche sich auf Ihren PCs an einer eigenen Windows-Domรคne (im folgenden genannt: "Subdomรคne") authentifizieren.

Auf Windows/Kerberos-Ebene sind diese beiden Domรคnen als "trusted Domains" eingetragen.

Gibt es eine Mรถglichkeit, das FirstSpirit Personalisierungsmodul so zu konfigurieren, dass auch alle Rechner, die an der Domรคne "Subdomรคne" angemeldet sind, automatisch im Frontend des Intranets authentifiziert sind?

Hinweis:

Die Kunden-IT teilt mir hierzu mit, dass dies auf "Kerberos-Ebene" grundsรคtzlich mรถglich ist, das Personalisierungsmodul diese Mรถglichkeit jedoch schlicht nicht anbietet. Ist das richtig so?

Wenn das so ist: Wie wรคre hier der nรคchste Schritt? Soll/kann ich dazu einfach einen FeatureRequest unter Ideas einstellen?

PS.: Zum Einsatz kommt aktuell noch FS 5.1

Beste GrรผรŸe,

Stefan Hรคfele // re-lounge

0 Kudos
8 Replies
isenberg
I'm new here

Hallo Stefan,

allgemein kann man das FirstSpirit-Loginmodul auch fรผr trusted Domains einfacher Hierarchie einsetzen. Man muss dann nur beachten, welcher Kerberos-SPN in der Keytab-Datei und der zugehรถrigen Modulkonfiguration in jaas.conf eingetragen wird. Ich muss einmal nachsehen, ob ich noch Informationen zu einer รคhnlichen Umgebung habe, wo das Modul eingesetzt wurde. Falls im Unternehmen bereits andere Webserver mit Kerberos-Anmeldung betrieben werden, bitte dort einmal nachsehen, welche SPNs verwendet werden. Die SPNs kann man z.B. auf Client-Seite mittels "klist.exe" auflisten, jeweils die Eintrรคge der Form HTTP/hostname.dnsdomain@WINDOWS-DOMAIN. Bei trusted Domains, die nicht hierarchisch verknรผpft sind, wird es tatsรคchlich schwieriger. In dem Fall ist es einfacher, die Authentifizierung mittels Kerberos im IIS durchzufรผhren, was dort eine Standardfunktion ist, und dann den HTTP-Header mit dem authentifizierten Benutzernamen durch das FirstSpirit RequestHeader-LoginModul auszulesen.

Hallo Holger,

vielen Dank fรผr Deine schnelle Rรผckmeldung!

Ich habe Rรผcksprache mit der IT gehalten und folgendes zu berichten:

Voraussetzung: 

Mit dem Begriff โ€žhierarchisches ADโ€œ ist ein AD mit Subdomains gemeint, oder?

Beim Kunden gibt es kein hierarchisches AD. Es gibt eben โ€žnurโ€œ die Vertrauensstellung (=trusted) der beiden autonomen ADs. Kommen wir auch in diesem Szenario weiter?

0 Kudos

Hallo Stefan,

ja, mit nur 2 Domains kรถnnte es auch noch funktionieren, weil die direkt miteinander verbunden sind ohne weitere Domains dazwischen.

Wo bleibt denn aktuell die Authentifizierung hรคngen? Von Domain A funktioniert es ja, soweit ich es richtig verstanden habe. Dort ist auf Client-Seite dann bei Aufruf von klist.exe ein Ticket zum SPN HTTP/hostname.dnsdomain-a@DOMAIN-A zu sehen. Was zeigt das klist beim Zugriff von Domain B aus an? Ist im Browser bei Domain B Kerberos fรผr die URL http://hostname.dnsdmain-a aktiviert? Zur Konfiguration der Browser fรผr Kerberos siehe FirstSpirit Admin-Handbuch Kapitel "Konfiguration der Clients" Seite 105.


0 Kudos

Hallo Stefan,

ist dieses Posting noch offen? Benรถtigst du noch weitere Hilfe oder konnten dir Holgers Antworten bereits weiterhelfen? In diesem Fall wรคre es super, wenn du seine "richtige Antwort" entsprechend markierst.

Solltest du zwischenzeitlich eine eigene Lรถsung gefunden haben, wรคre es toll, wenn du sie hier bereitstellst.

Viele GrรผรŸe

Michaela

0 Kudos

Hallo Michaela,

mein Urlaub hat hier leider dazwischengegrรคtscht, so dass ich aktuell noch mit der Kunden-IT in der Abstimmung bin. Sobald ich Rรผckmeldungen zu den Tests oder gar eine Lรถsung habe, melde ich mich selbstverstรคndlich hier direkt wieder...

Beste GrรผรŸe,

Stefan Hรคfele

0 Kudos

Hallo Stefan,

gibt es mittlerweile Neuigkeiten bezรผglich deiner Fragestellung?

Viele GrรผรŸe,

Sebastian

0 Kudos

Hallo Sebastian,

leider noch immer nicht Smiley Sad.

Ich hab den IT-Man nun gebeten direkt hier selbst aktiv zu werden, damit diese doch hochtechnische Thematik nicht stรคndig รผber mich (als "unwissenden Dritten") geschleift werden muss.

Beste GrรผรŸe,

Stefan // re-lounge

0 Kudos

Hallo Herr Isenberg,

zur Verstรคndlichkeit mรถchte ich kurz das gesamte Szenario darstellen ๐Ÿ™‚

Erste  DNS-Domain: a.intern

Zweite DNS-Domain: b.intern

Domain a.intern vertraut Domain b.intern

Domain b.intern vertraut nicht Domain a.intern

Von allen Clients in Domain a.intern ist das Intranet direkt erreichbar unter http://intranet.a.intern (keine Firewall oder Proxy dazwischen).

Clients in a.intern haben ein Kerberos-Ticket HTTP/intranet.a.intern@A.INTERN

Clients in b.intern kรถnnen รผber einen Proxy auf Webserver von a.intern zugreifen.

Clients in b.intern mรผsen sich beim Proxy mit einem AD-Konto von b.intern authentifizieren.

Clients in b.intern haben im Browser in der Liste der Intranet-Trusted-Sites etliche Server der Domain a.intern und b.intern eingetragen.

Clients in b.intern haben keinen Zugriff auf das Active-Directory der Domain a.intern

Daher kรถnnen Clients aus b.intern sich kein Kerberos-Service-Ticket fรผr http://intranet.a.intern@A.INTERN ausstellen lassen

Clients in b.intern habe in der Ticketliste (klist.exe) folgendene zustรคtzliche zwei Tickets nach dem Aufruf des Intranet:

  krbtgt/A.INTERN@B.INTERN

  HTTP/proxy.b.intern@B.INTERN

Meiner Ansicht nach kรถnnte das SSO mit Kerberos fรผr Clients aus b.intern funktionieren, wenn diese Clients direkt auf das ActiveDirectory von a.intern zugreifen dรผrfen.

Dies ist jedoch durch eine Unternehmensrichtline und Security untersagt.

Gibt es trotzdem eine Lรถsung?

Viele GrรผรŸe,

Hans Herrmann

0 Kudos

Type a product name