OK, eu criei uma solução de trabalho que precisa de um pouco mais de polimento, então talvez não funcione em todos os ambientes.
Isso funciona com:
- MIT Kerberos para Windows 4.0.1 com ferramentas de suporte do Windows (KSETUP.EXE, KTPASS.EXE)
- PuTTY 0,63
- Windows 7 SP1
Eu estava procurando na fonte do Kerberos do MIT e encontrei o README para Windows . De particular interesse foram os diferentes valores para o Cache de Credenciais . Ele adota um valor padrão de API: , mas surpreendentemente localizei meu registro usando MSLSA: em seu lugar.
Eu brinquei com valores diferentes de ccname em HKEY_CURRENT_USER\Software\MIT\Kerberos5
. Eu tentei MEMORY: em primeiro lugar, o que levou a um comportamento interessante. Ao abrir uma sessão do PuTTY, minha janela do MIT Kerberos Ticket Manager restauraria e viria para o primeiro plano, solicitando que eu insira as credenciais. Uau! Isso nunca aconteceu antes, mas, infelizmente, o PuTTY o rejeitaria. O valor que fez o truque para mim foi FILE:C:\Some\Full\File\Path
. Eu não sei exatamente como proteger o acesso ao arquivo especificado, então vou deixar isso como um exercício para o leitor. Eu tenho o mesmo comportamento de janela para o primeiro plano, apenas PuTTY gostou desta vez. A janela Gerenciador de tickets também finalmente exibiu os tickets LR e FR. Os tickets foram comprovados como sendo transitáveis e sobreviveriam a vários bloqueios / desbloqueios do Windows. OBSERVAÇÃO: não se esqueça de sair completamente e reiniciar as edições de registro do Gerenciador de tíquete entre elas. Ainda não experimentei um ccname da API: .
Não sei se isso faz diferença ou não, mas também brinquei com o KSETUP antes de começar a funcionar. No início, um KSETUP sem parâmetros apenas me mostraria informações sobre o LR. Eu adicionei algumas informações sobre o FR na minha estação de trabalho local.
ksetup /AddKdc FOREIGN.REALM KDC.FOREIGN.REALM
ksetup /AddRealmFlags FOREIGN.REALM TcpSupported Delegate NcSupported