2016-08-22 3 views
0

SSO에 대해 AD 사용자를 통해 애플리케이션에 액세스하는 동안 Weblogic에서 다음 오류가 발생합니다.Weblogic 11g로 SSO 구성 OEL

> <> <> <1471875042422> <BEA-000000> <com.bea.common.security.internal.legacy.service.ChallengeIdentityAssertionProviderImpl$ChallengeIdentityAsserterV2Adapter.assertChallengeIdentity(Authorization.Negotiate)> 
####<22-Aug-2016 15:10:42 o'clock BST> <Debug> <SecurityAtn> <ndl-wln-100.centricait.com> <ND_Manage1> <[ACTIVE] ExecuteThread: '1' for queue: 'weblogic.kernel.Default (self-tuning)'> <<WLS Kernel>> <> <> <1471875042422> <BEA-000000> <GSSExceptionInfo:> 
####<22-Aug-2016 15:10:42 o'clock BST> <Debug> <SecurityAtn> <ndl-wln-100.centricait.com> <ND_Manage1> <[ACTIVE] ExecuteThread: '1' for queue: 'weblogic.kernel.Default (self-tuning)'> <<WLS Kernel>> <> <> <1471875042423> <BEA-000000> < major: (13) : No valid credentials provided> 
####<22-Aug-2016 15:10:42 o'clock BST> <Debug> <SecurityAtn> <ndl-wln-100.centricait.com> <ND_Manage1> <[ACTIVE] ExecuteThread: '1' for queue: 'weblogic.kernel.Default (self-tuning)'> <<WLS Kernel>> <> <> <1471875042423> <BEA-000000> < minor: (-1) : Failed to find any Kerberos credentails> 
####<22-Aug-2016 15:10:42 o'clock BST> <Debug> <SecurityAtn> <ndl-wln-100.centricait.com> <ND_Manage1> <[ACTIVE] ExecuteThread: '1' for queue: 'weblogic.kernel.Default (self-tuning)'> <<WLS Kernel>> <> <> <1471875042423> <BEA-000000> <acceptGssInitContextToken failed 
com.bea.security.utils.kerberos.KerberosException: No valid credentials provided (Mechanism level: Failed to find any Kerberos credentails) 
     at com.bea.security.utils.kerberos.KerberosTokenHandler.acceptGssInitContextTokenInDoAs(KerberosTokenHandler.java:334) 
     at com.bea.security.utils.kerberos.KerberosTokenHandler.access$000(KerberosTokenHandler.java:41) 
     at com.bea.security.utils.kerberos.KerberosTokenHandler$1.run(KerberosTokenHandler.java:226) 
     at java.security.AccessController.doPrivileged(Native Method) 
     at javax.security.auth.Subject.doAsPrivileged(Subject.java:536) 
     at com.bea.security.utils.kerberos.KerberosTokenHandler.acceptGssInitContextToken(KerberosTokenHandler.java:224) 
     at com.bea.security.utils.kerberos.KerberosTokenHandler.acceptGssInitContextToken(KerberosTokenHandler.java:152) 
     at com.bea.common.security.internal.utils.negotiate.SPNEGONegotiateToken.getUsername(SPNEGONegotiateToken.java:57) 
     at weblogic.security.providers.authentication.NegotiateIdentityAsserterProviderImpl.assertChallengeIdentity(NegotiateIdentityAsserterProviderImpl.java:210) 
     at com.bea.common.security.internal.legacy.service.ChallengeIdentityAssertionProviderImpl$ChallengeIdentityAsserterV2Adapter.assertChallengeIdentity(ChallengeIdentityAssertionProviderImpl.j 

나는 이미 성공적으로 인증 된 kinit -V -k -t negotestserver.keytab HTTP/[email protected]를 사용하여 키 탭 확인했습니다. 이 문제에 대한 해결책이 무엇인지 궁금해 할 것입니다.

+0

다른 사용자에게도 이러한 현상이 발생합니까? 이것은 다른 워크 스테이션에서 발생합니까? 어떤 브라우저를 사용합니까? – misha2400

+0

또한 http://stackoverflow.com/questions/28041640/weblogic-kerberos-sso/28223529#28223529에서 내 댓글을보고 로그의 자세한 정보를 보려면 로깅 수준을 변경하십시오. – misha2400

+0

misha2400 : Oracle Internet Directory에서 역할을 할당 한 테스트 AD 사용자를 사용하고 있습니다. IE11을 사용하고 있습니다 ... 다른 사용자를 시도하지 않았습니다. VDI를 통해 로그인 한 단일 클라이언트 워크 스테이션을 사용합니다. –

답변

0

아마도 브라우저에서 Weblogic으로 전송되는 티켓은 Kerberos 티켓이 아니라 NTLM입니다. IE가 Kerberos보다 NTLM을 사용할 많은 이유가있을 수 있습니다. 대부분의 경우 잘못된 설정이나 Windows 설정입니다. 로그에서 티켓을 확인할 수 있습니까? 그것은 이런 식으로 뭔가 보이는 경우

YIGCBgYrBgEFBQKgeDB2oDAwLgYKKwYBBAGCNwICCgYJKoZIgvcSAQICBgkqhkiG9xIBAgIGCisGAQQBgjcCAh6iQgRATlRMTVNTUAABAAAAl7II4g4ADgAyAAAACgAKACgAAAAGAbEdAAAAD0xBUFRPUC0yNDVMSUZFQUNDT1VOVExMQw==

을가 NTLM입니다. Kerberos 티켓은 적어도 두 배 더 길다.

+0

이 Oracle 오라클 문서에 따른 패치 jdk 보안 파일 Oracle JDK 7의 경우 : JCE (Java Cryptography Extension) 무제한 강도 관할 정책 파일 다운로드 7 링크 : http://www.oracle.com/technetwork/java/javase/ downloads/jce-7-download-432124.html.다운로드 한 압축 파일 자격 증명 문제 안에이 개 jar 파일에 "/JRE/lib 디렉토리/보안"디렉토리 아래 덮어 쓰기 2 jar 파일 보인다으로 해결하지만 지금은 토큰에 직면하는 것은 무시, 필터 협상에서 지원하지 않는 : NTLM "아, 그래 당신 말이 맞아 브라우저가 Kerberos 대신 NTLM을 전송합니다 ..이 문제에 대한 수정본이 있습니까? –

+0

우리는 동일한 도메인의 모든 서버를 가지고 있습니다 .. –

+0

AD setspn -l machinename에 weblogic 호스트의 두 항목이 있었지만이를 제거한 후 정규화 된 도메인 이름으로 새 키탭을 만들었습니다 setspn -S HTTP/[email protected] 및 ktpass 또한 FQDN을 사용하여 Weblogic 콘솔 용 sso 작업을 수행 할 수 있지만 응용 프로그램은 여전히 ​​작동하지 않습니다. –

관련 문제