我正在尝试使用Mac上的pyodbc和Kerberos连接到MSSQL数据库。完全有可能这根本不是我的问题,但我怀疑我需要在用户名中包含正斜杠。这就是为什么我认为这......
我可以使用以下命令
在tsql
中成功连接并执行查询
$ tsql -S servername.domain.com -U domain\\user -P password
如果没有domain-single-slash-user位,这不起作用。我试图使用以下命令获取Kerberos TGT ......
$ ktutil -k /path/to/krb5.keytab add -p domain\\user@domain.com -e aes256-cts-hmac-sha1-96 -V 1
当我尝试列出keytab文件时,我得到了这个......
Vno Type Principal Aliases
1 aes256-cts-hmac-sha1-96 domainuser@domain.com
请注意,没有正斜杠我已尝试在域和用户之间使用1个正斜杠并获得相同的东西。有趣的是,在域名和用户之间使用3个正斜杠尝试它会使密钥表中的原则中有3个前锋。
使用提供的示例运行kinit时出现的错误是......
$ kinit --keytab=/path/to/krb5.keytab --use-keytab domain\\user@domain.com
kinit: krb5_get_init_creds: Client (domainuser@domain.com) unknown
其他一些有用的信息......
如果我尝试省略域正斜杠位的整个过程......
$ ktutil -k /path/to/krb5.keytab add -p user@domain.com -e aes256-cts-hmac-sha1-96 -V 1
$ kinit --keytab=/path/to/krb5.keytab --use-keytab user@domain.com
kinit: Password incorrect
如果我更改了加密类型,我实际上可以获得一张票,但它在odbc中不起作用......
$ ktutil -k /path/to/krb5.keytab add -p user@domain.com -e arcfour-hmac-md5 -V 1
$ kinit --keytab=/path/to/krb5.keytab --use-keytab user@domain.com
Encryption type arcfour-hmac-md5(23) used for authentication is weak and will be deprecated
$ klist
Credentials cache: API:3134B08E-00BD-4F65-8214-F317C238000A
Principal: user@domain.com
Issued Expires Principal
Feb 10 22:16:44 2017 Feb 11 08:16:44 2017 krbtgt/domain.com@domain.com
我能够在Linux机器上轻松地完成这项工作而不需要进行正确的扫描,但是我已经在Mac上对着墙壁敲了几天。任何线索都将非常感激。