如何将Kerberos身份验证作为活动性探测的一部分进行检查



每当看到Kerberos身份验证失败异常时,我都需要重新启动打开的shift POD。要做到这一点,我需要检查Kerberos身份验证,作为活动性检查的一部分。你能告诉我如何在不向kafka broker发送消息的情况下检查Kerberos身份验证吗?谢谢

一个简单的klist命令可用于列出凭据缓存中持有的Kerberos主体和票证或keytab中持有的密钥。

我在这里还阅读了另一种方法:https://techdocs.broadcom.com/us/en/symantec-security-software/identity-security/siteminder/12-52-01/configuring/policy-server-configuration/authentication-schemes/configure-kerberos-authentication/troubleshoot-kerberos-authentication-setup.html

Windows:验证keytab文件是否有效。运行以下命令:

kinit -k -t keytab_file_location
respective_spn

当keytab文件有效时,此命令不会返回错误。

UNIX:运行以下命令:

kinit -k -t keytab_file
service_principal_name

如果没有错误,则keytab文件是正常的,并且krb.conf文件具有有效值。

希望这能帮助你,或者至少能给你一些关于如何在不产生主题信息的情况下进行测试的想法!

相关内容

  • 没有找到相关文章

最新更新