mod_auth_kerb で構成された動作中の内部 Apache サーバーがあります。内部への接続をプロキシする外部 Apache サーバーもあります。
ユーザーがドメイン アカウントを使用して内部的に接続すると、kerberose を使用した SSO が機能します。外部からアクセスする場合、ユーザー名とパスワードの入力を求められます。このセットアップは、2 番目のドメイン (別名レルム) を実装するまで機能していました。
内部的には、どちらのドメインのユーザーも認証できます。しかし、外部的には、資格情報を入力した後、内部サーバーが報告します
[Mon Sep 24 11:17:17.482681 2018] [auth_kerb:error] [pid 10547:tid 140441496266496] [client 10.200.3.36:49484] failed to verify krb5 credentials: Server not found in Kerberos database, referer: https://server.com/
そして代理報告書
Mon Sep 24 11:17:18.127581 2018] [proxy_http:error] [pid 2539] (70014)End of file found: [client xxx.xxx.xxx.xxx:60926] AH01102: error reading status line from remote server server.com:443, referer: https://server.com/
私は明らかな何かが欠けていることを知っています。
ここにプロキシからの設定があります
<VirtualHost *:443>
ServerName server.com
SSLEngine On
SSLCertificateFile /etc/pki/tls/certs/server.com.crt
SSLCertificateKeyFile /etc/pki/tls/private/server.com.key
SSLCertificateChainFile /etc/pki/tls/certs/server.com.inter.crt
SSLProxyEngine On
ProxyPass "/" "https://server.com/"
ProxyPassReverse "/" "https://server.com/"
</VirtualHost>
内部サーバーからの構成
<VirtualHost *:443>
ServerName server.com
DocumentRoot /var/www/html/wordpress
SSLEngine on
SSLCertificateFile "/etc/pki/tls/certs/server.com.crt"
SSLCertificateKeyFile "/etc/pki/tls/private/server.com.key"
SSLCertificateChainFile /etc/pki/tls/certs/server.com.inter.crt
SSLProtocol +TLSv1.2
SSLCipherSuite RSA:HIGH:-LOW:-RC4
<IF "'%{REMOTE_ADDR}' != '10.200.3.35' && '${REQUEST_URI}' != '/wp-admin'">
AuthType Kerberos
AuthName "Kerberos authenticated intranet"
KrbAuthRealms REALM1 REAM2
KrbServiceName Any
Krb5KeyTab /etc/httpd/merged.keytab
KrbMethodNegotiate On
KrbMethodK5Passwd On
require valid-user
</IF>
<Directory "/var/www/html/wordpress">
AllowOverride All
</Directory>
</VirtualHost>
キータブのサンプル
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
1 1 HTTP/server.com@REALM1
2 1 HTTP/server.com@REALM1
3 1 HTTP/server.com@REALM1
4 1 HTTP/server.com@REALM1
5 1 HTTP/server.com@REALM1
6 1 HTTP/server.com@REALM2
7 1 HTTP/server.com@REALM2
8 1 HTTP/server.com@REALM2
9 1 HTTP/server.com@REALM2
10 1 HTTP/server.com@REALM2