04.04.2016 9:59, Golub Mikhail пишет:
Доброго времени суток.
Используйте ntlm_fake_auth - будет фейковая аутентификация в браузерах,
поддерживающих ntlm (ie, firefox точно).
А если все же хотите именно kerberos, то прокси надо указывать в
браузере явно и по тому имени, на которое выдан тикет.
Т
03.04.2016 10:15, skeletor пишет:
02.04.2016 22:43, Eugene Grosbein пишет:--
Доброго времени суток.
Используйте ntlm_fake_auth - будет фейковая аутентификация в браузерах,
поддерживающих ntlm (ie, firefox точно).
А если все же хотите именно kerberos, то прокси надо указывать в
браузере явно
02.04.2016 22:43, Eugene Grosbein пишет:
Для проверки пользователей/групп из squid в Active Directory
нет необходимости использовать Kerberos. Достаточно посылать запросы
в AD по протоколу LDAP. На примере squid 3.2, для домена COMPANY.local
и контроллера на адресе 192.168.1.3, в squid.conf:
#
02.04.2016 22:41, skeletor пишет:
Всем привет.
Использую связку squid+kerberos для аутентификации юзеров из АД. squid собран с
поддержкой
AUTH_LDAP
AUTH_SASL
GSSAPI_MIT
Для проверки пользователей/групп из squid в Active Directory
нет необходимости использовать Kerberos. Достаточно посылать за
Всем привет.
Использую связку squid+kerberos для аутентификации юзеров из АД. squid
собран с поддержкой
AUTH_LDAP
AUTH_SASL
GSSAPI_MIT
Из необходимых пакетов стоит:
openldap-sasl-client-2.4.44
krb5-1.14.1
cyrus-sasl-2.1.26_12
cyrus-sasl-gssapi-2.1.26_7
squid-3.5.15_1
Билет от кербероса получ