6

最近、MIT Kerberos を Microsoft の LSA クレデンシャル キャッシュとうまく連携させる際に発生したいくつかの問題について質問しました。

レジストリ キーを設定AllowTGTSessionKeyすると問題が解決するはずだと言われました。

しかし、私はまだ問題を抱えているので、もう少し深く掘り下げました。

klist tgt(Microsoft が で提供する klist を使用して)実行\windows\system32すると、他のすべての出力の中で、次のように表示されます。

Session Key        : KeyType 0x17 - RSADSI RC4-HMAC(NT)
                   : KeyLength 16 - 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

そのため、前述のレジストリ キーによって解決されるはずだった問題であるにもかかわらず、セッション キーは依然として空白のままです。

では、セッション キーが空白になる可能性がある他の条件は何ですか?

現在、あらゆる種類のユーザー アカウント (ドメイン管理者、ドメイン ユーザー、UAC が有効な場合と無効な場合) で試しましたが、違いはないようです。

それで、誰が問題が何であるか知っていますか?または解決策を知っている(および/または醜いハッキーな回避策)

4

1 に答える 1

1

わかりました、私は(かなり恥ずかしいほど愚かな)答えを持っているように見えます。

問題のレジストリキー(AllowTGTSessionKey)は、起動時にWindowsによってのみ読み取られます。

それで、それを設定した後....あなたは再起動しなければなりません!

そして、有効なセッションキーを取得します。

于 2012-01-18T14:13:38.187 に答える