在Kerberos原则

时间:2017-02-11 03:22:37

标签: sql-server macos odbc kerberos freetds

我正在尝试使用Mac上的pyodbc和Kerberos连接到MSSQL数据库。完全有可能这根本不是我的问题,但我怀疑我需要在用户名中包含正斜杠。这就是为什么我认为这......

我可以使用以下命令

tsql中成功连接并执行查询

$ tsql -S servername.domain.com -U domain\\user -P password

如果没有domain-single-slash-user位,这不起作用。我试图使用以下命令获取Kerberos TGT ......

$ ktutil -k /path/to/krb5.keytab add -p domain\\user@domain.com -e aes256-cts-hmac-sha1-96 -V 1

当我尝试列出keytab文件时,我得到了这个......

Vno  Type                     Principal                                 Aliases
  1  aes256-cts-hmac-sha1-96  domainuser@domain.com

请注意,没有正斜杠我已尝试在域和用户之间使用1个正斜杠并获得相同的东西。有趣的是,在域名和用户之间使用3个正斜杠尝试它会使密钥表中的原则中有3个前锋。

使用提供的示例运行kinit时出现的错误是......

$ kinit --keytab=/path/to/krb5.keytab --use-keytab domain\\user@domain.com

kinit: krb5_get_init_creds: Client (domainuser@domain.com) unknown

这里的所有内容对于问题都不是必不可少的,但可能是有用的信息

其他一些有用的信息......

如果我尝试省略域正斜杠位的整个过程......

$ ktutil -k /path/to/krb5.keytab add -p user@domain.com -e aes256-cts-hmac-sha1-96 -V 1
$ kinit --keytab=/path/to/krb5.keytab --use-keytab user@domain.com

kinit: Password incorrect

如果我更改了加密类型,我实际上可以获得一张票,但它在odbc中不起作用......

$ ktutil -k /path/to/krb5.keytab add -p user@domain.com -e arcfour-hmac-md5 -V 1
$ kinit --keytab=/path/to/krb5.keytab --use-keytab user@domain.com
Encryption type arcfour-hmac-md5(23) used for authentication is weak and will be deprecated
$ klist
Credentials cache: API:3134B08E-00BD-4F65-8214-F317C238000A
        Principal: user@domain.com

  Issued                Expires               Principal
Feb 10 22:16:44 2017  Feb 11 08:16:44 2017  krbtgt/domain.com@domain.com

我能够在Linux机器上轻松地完成这项工作而不需要进行正确的扫描,但是我已经在Mac上对着墙壁敲了几天。任何线索都将非常感激。

0 个答案:

没有答案