書面我們使用WISE包裝安裝程序遇到Kerberos和/或NTLM身份驗證失敗在orinally專爲Windows 7定製的應用程序包。在Windows 7,他們工作得很好,但在Windows 10,他們在Windows 10安裝使用微軟SCCM工具時都失敗,他們現在失敗了,並使用Kerberos身份驗證時,SMB共享網絡durign安裝過程中對他們專門失敗。我們可以在客戶端應用程序故障切換與Kerberos NTLM身份durign的authentcation交易網絡跟蹤看到裏面。我們不確定原因。我們有一個大型的Active Directory環境。由於WISE軟件包已被註銷,我們無法查看它。在成功的Windows 7的機器,它出現在正在執行的包和loggged的用戶必須具有讀取和執行在SMB共享訪問的計算機需要訪問共享。我們可以使用Windows 7系統帳戶,而不是使用Windows 10系統帳戶時訪問相同 SMB共享。很奇怪!這是包內的代碼問題嗎?這可能是重要:SMB共享使用的DNS別名,不知道這有什麼差別。主機的真實姓名是不同的。當使用主機的真實名稱而不是別名時,訪問問題似乎得到解決。遭遇Kerberos和/或NTLM身份驗證失敗在自定義應用程序包使用WISE包裝安裝
3
A
回答
6
網絡共享不會碰巧由非Windows服務器承載,是嗎?如果是這樣,看看本文應用於:
SMB file server share access is unsuccessful through DNS CNAME alias
基本上有在默認的Windows 10的Windows 10的安全模型不會請求DNS別名Kerberos票證的變化,但Windows 7將。 SMB服務器基本上是說因爲你沒有使用我的實際名稱(如服務票證所示),我不會允許連接。使用成功的Windows 7計算機連接的名稱創建新的SPN,但採用SPN形式。例如,如果一個Windows 7是使用這樣的事:
\ servername.domain.com \共享名
..then找到AD計算機對象的表示主機該名稱和添加輔助SPN到該AD對象,像這樣:
HOST/servername.domain.com
+4
這是爲了幫助MITM的情況,我同意,可能的原因。 – markgamache
相關問題
- 1. 安裝Facebook應用程序時身份驗證失敗(iOS)
- 2. NFS安裝身份驗證失敗
- 3. 使用事務包裝Spring Security自定義身份驗證提供程序
- 4. windows身份驗證:協商,ntlm和kerberos
- 5. AFNetworking 2.0身份驗證Kerberos和NTLM
- 6. DNN自定義身份驗證提供程序安裝錯誤
- 7. NTLM/Kerberos身份驗證在Django
- 8. 自定義Windows身份驗證包登錄失敗
- 9. C#到TeamCity NTLM身份驗證失敗
- 10. WWW身份驗證使用NTLM和不支持Kerberos
- 11. 使用pip安裝包的「SSL證書驗證失敗」
- 12. 自定義身份驗證裝飾器
- 13. 自定義Windows身份驗證包
- 14. curl:如何在Windows上使用Kerberos代替NTLM身份驗證?
- 15. 如何在NTLM身份驗證失敗後重定向到自定義URL
- 16. VS2017安裝程序 - 軟件包清單簽名驗證失敗
- 17. 安裝包失敗
- 18. 應用程序安裝失敗 - 安裝應用程序viaOTA
- 19. IIS 7 - 啓用並刪除Kerberos和NTLM身份驗證
- 20. 使用自定義(asp.net)形式的NTLM身份驗證
- 21. 使用HttpWebRequest的自定義NTLM身份驗證
- 22. Ionic Facebook身份驗證 - 應用程序不安裝
- 23. INVALID_APP_CREDENTIAL:應用程序驗證失敗,Firebase身份驗證
- 24. 在Android應用NTLM身份驗證
- 25. 使用CXF與Kerberos/NTLM身份驗證從Java Webapp的SharePoint Webservice
- 26. WCF身份NTLM Kerberos
- 27. 使用Kerberos進行域身份驗證失敗
- 28. 使用Java的Kerberos身份驗證失敗
- 29. NTLM身份驗證在類型2響應後失敗
- 30. .NET應用程序Kerberos,Sharepoint和Sql服務器身份驗證
從MIT Kerberos文檔:_」 ...的DNS查找** **。規範化的服務主體名稱... **反向DNS解析** (查找與IP地址相關的主機名...)'rdns = false'將禁用客戶端上的反向DNS查找「_ https://web.mit.edu/kerberos/krb5-1.15/doc/admin/princ_dn s.html –