Skip to content

Commit ea5cc3d

Browse files
content-sync - by quick check, formal updates, pick-24
1 parent 64c6672 commit ea5cc3d

2 files changed

Lines changed: 9 additions & 52 deletions

File tree

src/onprem/de/kerberos.asciidoc

Lines changed: 5 additions & 50 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11
// -*- coding: utf-8 -*-
2-
// SKIPCOMMITS 2025-09-02
2+
// IGNORE
3+
// NONASCII
34
include::global_attr.adoc[]
45
= Single Sign-On mit Kerberos
5-
:revdate: 2023-09-21
66
:title: Single Sign-On mit Kerberos
77
:description: Single Sign-On (SSO) ist in {CMK} zwar nicht offiziell unterstützt, aber dennoch möglich. Lesen Sie hier, wie Sie SSO mit Kerberos in {CMK} nutzen.
88

@@ -13,6 +13,7 @@ xref:omd_https#[Weboberfläche mit HTTPS absichern]
1313
{related-end}
1414

1515

16+
[#intro]
1617
== Einleitung
1718

1819
Ein Single Sign-On auf die GUI von {CMK} mit Kerberos wird von {CMK} zwar nicht offiziell unterstützt, aber Sie können es sich selbst einrichten, sofern Sie grundsätzliches Wissen rund um Kerberos mitbringen.
@@ -152,59 +153,13 @@ Löschen Sie anschließend noch die Datei `cookie_auth.conf` aus dem Apache-Verz
152153
----
153154
154155
156+
[#diagnostics]
155157
== Fehlerdiagnose
156158
157-
Mit den folgenden Kommandos können Sie prüfen, ob das Kerberos-Setup an sich funktioniert:
159+
Mit den folgenden Befehlen können Sie prüfen, ob das Kerberos-Setup an sich funktioniert:
158160
159161
[{shell}]
160162
----
161163
{c-root} kinit username
162164
{c-root} klist
163165
----
164-
165-
// H2:Konfiguration auf dem Server
166-
//
167-
// Damit der {CMK}-Server mit dem Kerberosserver kommunizieren und die
168-
// Authentizität eines Benutzers überprüfen kann, muss der Server als
169-
// Service Principal eingerichtet werden. Falls Sie bei der Installation des
170-
// Kerberos-Client diesen noch nicht konfiguriert haben, können Sie das in
171-
// der Datei `krb5.conf` nachholen. Ersetzen Sie `mycompany.org`
172-
// durch Ihre Domäne:
173-
//
174-
// F+:/etc/krb5.conf
175-
// [libdefaults]
176-
// default_realm = MYCOMPANY.ORG
177-
// forwardable = true
178-
// proxiable = true
179-
// [realms]
180-
// MY.REALM.ROOT = {
181-
// kdc = kerberos.mycompany.org
182-
// admin_server = kerberos.mycompany.org
183-
// default_domain = mycompany.org
184-
// }
185-
//
186-
// [domain_realm]
187-
// .mycompany.org = MYCOMPANY.ORG
188-
// mycompany.org = MYCOMPANY.ORG
189-
//
190-
// [logging]
191-
// kdc = SYSLOG:INFO:DAEMON
192-
// admin_server = SYSLOG:INFO:DAEMON
193-
// default = SYSLOG:INFO:DAEMON
194-
// F-:
195-
//
196-
// Als nächstes wird der Server als _Service Principal_
197-
// eingerichtet. Über diesen kann ein Client später verifizieren, dass es sich
198-
// wirklich um den angeforderten Dienst ({CMK}) handelt und der Dienst kann
199-
// wiederum den Client authentifizieren:
200-
//
201-
// C+:
202-
// RP:kadmin -p myprincipaladmin -q "addprinc -randkey HTTTP/myserver.mycompany.org"
203-
// C-:
204-
//
205-
// LI:mit kinit/klist testen
206-
// C+:
207-
// RP:kinit -k -t /path/to/http.keytab HTTP/myserver.mycompany.org
208-
// RP:klist -e
209-
// C-:
210-

src/onprem/en/kerberos.asciidoc

Lines changed: 4 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11
// -*- coding: utf-8 -*-
2-
// SKIPCOMMITS 2025-09-02
2+
// IGNORE
3+
// NONASCII
34
include::global_attr.adoc[]
45
= Single sign-on with Kerberos
5-
:revdate: 2023-10-30
66
:title: Single sign-on with Kerberos
77
:description: While single sign-on (SSO) is not officially supported for {CMK}, it is still possible. Read here how to integrate SSO with Kerberos into {CMK}.
88

@@ -13,6 +13,7 @@ xref:omd_https#[Securing the web interface with HTTPS]
1313
{related-end}
1414

1515

16+
[#intro]
1617
== Introduction
1718

1819
A single sign-on to the GUI of {CMK} with Kerberos is not officially supported by {CMK}, but you can easily set it up yourself.
@@ -152,6 +153,7 @@ Then delete the `cookie_auth.conf` file from the site's Apache directory:
152153
----
153154
154155
156+
[#diagnostics]
155157
== Diagnostics
156158
157159
You can check with the following commands, if your Kerberos setup is working:

0 commit comments

Comments
 (0)