But I have a problem: how to move passwords/auth information from MIT Kerberos to AD?
Você não faz. Embora os hashes do kerberos tenham que ser os mesmos entre sistemas, porque são usados como chaves de criptografia e descriptografia, nenhuma das APIs públicas permite defini-los diretamente. Dado que o AD requer que ele receba senhas em texto simples, e sua instalação LDAP / KRB5 esteja descartando devidamente, você precisa esperar por uma mudança de senha ou quebrar a regra principal e manter as senhas reversíveis ao menos temporariamente, supondo que você tem algo middleware para enviar alterações de senha para o OpenLDAP / Kerberos que você pode instrumentar.
I understand some kind of delegation between them is possible, but this wouldn't solve my problem? Or can I do AD authentication against a MIT Kerberos KDC?
Esta é a abordagem que estamos considerando no momento. Autenticando no Windows usando o Kerberos Isso é conhecido como confiança entre domínios. Algumas coisas importantes a serem observadas. Encontrar um tipo de criptografia comum a todos os domínios é crítico e geralmente depende do AD. A versão do AD que você está usando normalmente determina a cripta do dia. O melhor guia para configurar isso, na verdade, veio da Microsoft: Guia Passo a Passo de Interoperabilidade Kerberos para Windows Server 2003 . O principal problema que encontrei foi dizer qual o tipo de criptografia a ser usado para a confiança entre domínios, que outros guias escritos há muito tempo deixaram de mencionar.