You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: src/onprem/de/kerberos.asciidoc
+5-50Lines changed: 5 additions & 50 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,8 +1,8 @@
1
1
// -*- coding: utf-8 -*-
2
-
// SKIPCOMMITS 2025-09-02
2
+
// IGNORE
3
+
// NONASCII
3
4
include::global_attr.adoc[]
4
5
= Single Sign-On mit Kerberos
5
-
:revdate: 2023-09-21
6
6
:title: Single Sign-On mit Kerberos
7
7
:description: Single Sign-On (SSO) ist in {CMK} zwar nicht offiziell unterstützt, aber dennoch möglich. Lesen Sie hier, wie Sie SSO mit Kerberos in {CMK} nutzen.
8
8
@@ -13,6 +13,7 @@ xref:omd_https#[Weboberfläche mit HTTPS absichern]
13
13
{related-end}
14
14
15
15
16
+
[#intro]
16
17
== Einleitung
17
18
18
19
Ein Single Sign-On auf die GUI von {CMK} mit Kerberos wird von {CMK} zwar nicht offiziell unterstützt, aber Sie können es sich selbst einrichten, sofern Sie grundsätzliches Wissen rund um Kerberos mitbringen.
@@ -152,59 +153,13 @@ Löschen Sie anschließend noch die Datei `cookie_auth.conf` aus dem Apache-Verz
152
153
----
153
154
154
155
156
+
[#diagnostics]
155
157
== Fehlerdiagnose
156
158
157
-
Mit den folgenden Kommandos können Sie prüfen, ob das Kerberos-Setup an sich funktioniert:
159
+
Mit den folgenden Befehlen können Sie prüfen, ob das Kerberos-Setup an sich funktioniert:
158
160
159
161
[{shell}]
160
162
----
161
163
{c-root} kinit username
162
164
{c-root} klist
163
165
----
164
-
165
-
// H2:Konfiguration auf dem Server
166
-
//
167
-
// Damit der {CMK}-Server mit dem Kerberosserver kommunizieren und die
168
-
// Authentizität eines Benutzers überprüfen kann, muss der Server als
169
-
// Service Principal eingerichtet werden. Falls Sie bei der Installation des
170
-
// Kerberos-Client diesen noch nicht konfiguriert haben, können Sie das in
171
-
// der Datei `krb5.conf` nachholen. Ersetzen Sie `mycompany.org`
172
-
// durch Ihre Domäne:
173
-
//
174
-
// F+:/etc/krb5.conf
175
-
// [libdefaults]
176
-
// default_realm = MYCOMPANY.ORG
177
-
// forwardable = true
178
-
// proxiable = true
179
-
// [realms]
180
-
// MY.REALM.ROOT = {
181
-
// kdc = kerberos.mycompany.org
182
-
// admin_server = kerberos.mycompany.org
183
-
// default_domain = mycompany.org
184
-
// }
185
-
//
186
-
// [domain_realm]
187
-
// .mycompany.org = MYCOMPANY.ORG
188
-
// mycompany.org = MYCOMPANY.ORG
189
-
//
190
-
// [logging]
191
-
// kdc = SYSLOG:INFO:DAEMON
192
-
// admin_server = SYSLOG:INFO:DAEMON
193
-
// default = SYSLOG:INFO:DAEMON
194
-
// F-:
195
-
//
196
-
// Als nächstes wird der Server als _Service Principal_
197
-
// eingerichtet. Über diesen kann ein Client später verifizieren, dass es sich
198
-
// wirklich um den angeforderten Dienst ({CMK}) handelt und der Dienst kann
Copy file name to clipboardExpand all lines: src/onprem/en/kerberos.asciidoc
+4-2Lines changed: 4 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,8 +1,8 @@
1
1
// -*- coding: utf-8 -*-
2
-
// SKIPCOMMITS 2025-09-02
2
+
// IGNORE
3
+
// NONASCII
3
4
include::global_attr.adoc[]
4
5
= Single sign-on with Kerberos
5
-
:revdate: 2023-10-30
6
6
:title: Single sign-on with Kerberos
7
7
:description: While single sign-on (SSO) is not officially supported for {CMK}, it is still possible. Read here how to integrate SSO with Kerberos into {CMK}.
8
8
@@ -13,6 +13,7 @@ xref:omd_https#[Securing the web interface with HTTPS]
13
13
{related-end}
14
14
15
15
16
+
[#intro]
16
17
== Introduction
17
18
18
19
A single sign-on to the GUI of {CMK} with Kerberos is not officially supported by {CMK}, but you can easily set it up yourself.
@@ -152,6 +153,7 @@ Then delete the `cookie_auth.conf` file from the site's Apache directory:
152
153
----
153
154
154
155
156
+
[#diagnostics]
155
157
== Diagnostics
156
158
157
159
You can check with the following commands, if your Kerberos setup is working:
0 commit comments