使用Windows上的SSHF与需要Kerberos身份验证的系统

发布于 2025-02-11 17:59:20 字数 244 浏览 0 评论 0原文

因此,我关注 this 使用SSHFS将远程系统映射为网络驱动器的教程。问题是远程系统需要Kerberos身份验证。因此,通常我必须在执行SSH用户@遥控器之前进行Kinit,但是在通过网络驱动器连接之前这样做对我不起作用。在我连接之前,有什么方法可以与Kerberos进行身份验证?

So I was following this tutorial to map a remote system as a network drive using sshfs. The issue is the remote system requires Kerberos authentication. So typically I have to do kinit before doing ssh user@remote but doing so before connecting through the network drive doesn't work for me. Is there any way to authenticate with Kerberos before I connect?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

时间你老了 2025-02-18 17:59:21

据我所知,您 与sshfs-win一起使用kerberos,因为在正常模式下,它总是等待至少一个密码提示,而在无密码模式(sshfs.k)中调用实际的SSHFS客户端时,对“ publicKey”的身份验证机制,因此即使您通过〜/.ssh/config这样做,也无法启用“ gssapi-with-mic” auth。

目前,我建议通过WINSCP访问服务器;它通过Windows SSPI支持Kerberos。

(在非AD-MERMEND系统上,使用cmdkey/add :**.example.com/user: [email  procearted] /Pass将您的kerberos密码存储在Windows凭据存储中。甚至Win32-Openssh。)

As far as I can see, you cannot use Kerberos with sshfs-win, because in normal mode it always waits for at least one password prompt, while in passwordless mode (sshfs.k) it always forces the authentication mechanism to 'publickey' when invoking the actual sshfs client, so there's no way to enable 'gssapi-with-mic' auth even if you do so via ~/.ssh/config.

For now I would suggest accessing the server via WinSCP; it supports Kerberos via Windows SSPI.

(On non-AD-member systems, use cmdkey /add:*.example.com /user:[email protected] /pass to store your Kerberos password in Windows Credential storage. This will allow any SSPI-based program to get tickets for the specified servers, including PuTTY, WinSCP, and even Win32-OpenSSH.)

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文