最近、MIT Kerberos を Microsoft の LSA クレデンシャル キャッシュとうまく連携させる際に発生したいくつかの問題について質問しました。
レジストリ キーを設定AllowTGTSessionKey
すると問題が解決するはずだと言われました。
しかし、私はまだ問題を抱えているので、もう少し深く掘り下げました。
klist tgt
(Microsoft が で提供する klist を使用して)実行\windows\system32
すると、他のすべての出力の中で、次のように表示されます。
Session Key : KeyType 0x17 - RSADSI RC4-HMAC(NT)
: KeyLength 16 - 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
そのため、前述のレジストリ キーによって解決されるはずだった問題であるにもかかわらず、セッション キーは依然として空白のままです。
では、セッション キーが空白になる可能性がある他の条件は何ですか?
現在、あらゆる種類のユーザー アカウント (ドメイン管理者、ドメイン ユーザー、UAC が有効な場合と無効な場合) で試しましたが、違いはないようです。
それで、誰が問題が何であるか知っていますか?または解決策を知っている(および/または醜いハッキーな回避策)