Я несколько раз боролся с названиями сервисных принципов, и объяснений Microsoft просто недостаточно. Я настраиваю приложение IIS для работы в нашем домене, и похоже, что некоторые из моих проблем связаны с моей необходимостью настройки конкретных имен SPN для http в учетной записи службы Windows , на которой запущен пул приложений, на котором размещен мой сайт.
Все это заставило меня понять, что я просто не в полной мере понимаю взаимосвязь между типами сервисов (MSSQL, http, host, termrv, wsman и т. Д.), Аутентификацией Kerberos, учетными записями компьютеров в активном каталоге (PCName $), учетными записями служб Windows, именами SPN. и учетную запись пользователя, которую я использую для доступа к услуге.
Может ли кто-нибудь объяснить имена принципов обслуживания Windows (SPN), не упрощая объяснения?
Бонусные баллы за творческую аналогию, которая найдет отклик у умеренно опытного системного администратора / разработчика.
источник
Ответы:
Имя участника службы является концепцией от
Kerberos
. Это идентификатор конкретной услуги, предлагаемой конкретным хостом в домене аутентификации. Распространенной формой для SPN являетсяservice class
/fqdn
@REALM
(напримерIMAP/mail.example.com@EXAMPLE.COM
). Существуют также основные имена пользователей, которые идентифицируют пользователей в формеuser
@REALM
(илиuser1
/user2
@REALM
, который идентифицирует скрытое отношение). Этоservice class
можно считать протоколом службы. Список классов обслуживания, встроенных в Windows , приведен в этой статье от Microsoft .Каждый SPN должен быть зарегистрирован в
REALM
«s Key Distribution Center (KDC) и выпустил сервисный ключ .setspn.exe
Утилита , которая доступна в\Support\Tools
папке на Windows , установить носитель или как загрузить Resource Kit, манипулирует присвоения имен SPN на компьютер или другие учетные записи в AD.Когда пользователь обращается к службе, которая использует Kerberos для проверки подлинности (служба «Kerberized»), он представляет зашифрованный билет, полученный от KDC (в среде Windows контроллер домена Active Directory). Билет зашифрован с помощью сервисного ключа . Расшифровывая билет, сервис подтверждает, что он обладает ключом для данного SPN. Службы, работающие на хостах Windows, используют ключ, связанный с учетной записью компьютера AD, но для обеспечения совместимости с SPN протокола Kerberos необходимо добавить в Active Directory для каждой службы Kerberized, работающей на хосте, кроме тех встроенных имен SPN, которые упомянуты выше. В Active Directory имена SPN хранятся в
servicePrincipalName
атрибуте объекта компьютера хоста.Для получения дополнительной информации см. Статью Microsoft TechNet по SPN , часто задаваемые вопросы Кена Хорнштейна по Kerberos
источник
Ответ Ярека был великолепен, и я проголосовал за него, но я также хотел дать вам немного больше информации по данной теме для Windows, или, скорее, с точки зрения кого-то, кто более знаком с AD, чем просто Kerberos в целом, просто потому что это тема, которая меня очень интересует.
Я чувствовал, что этот парень проделал отличную работу, объясняя это, и я рекомендую вам прочитать его статью, но вот особенно сжатый абзац прямо к вашему вопросу:
Вся статья здесь: http://blogs.technet.com/b/askds/archive/2008/03/06/kerberos-for-the-busy-admin.aspx
источник