次の方法で共有


認証サービス Exchange

ユーザーはログオン名とパスワードを入力して、ネットワークへのログオンを開始します。 ユーザーのワークステーション上の Kerberos クライアントは、パスワードを暗号化キーに変換し、結果をプログラム変数に保存します。

次に、クライアントは、キー配布センター (KDC) のチケット付与サービス (TGS) の資格情報を要求します。その際、KDC の認証サービスにKRB_AS_REQの種類のメッセージ (Kerberos 認証サービス要求) を送信します。 このメッセージの最初の部分は、要求されているユーザーと TGS サービスを識別します。 このメッセージの 2 番目の部分には、ユーザーがパスワードを知っていることを証明するための事前認証データが含まれています。 これは、ユーザーのログオン パスワードから派生マスター キーで暗号化された認証メッセージです。

KDC は、KRB_AS_REQを受信すると、データベース内のユーザーを検索し、関連付けられているユーザーのマスター キーを取得し、事前認証データを復号化して、内部のタイム スタンプを評価します。 タイム スタンプが有効な場合、KDC は、事前認証データがユーザーのマスター キーで暗号化されているため、クライアントが本物であることを保証できます。

KDC は、ユーザーの ID を検証した後、次のように、クライアントが TGS に提示できる資格情報を作成します。

  1. KDC は、ログオン セッション キー を作成し、ユーザーのマスター キーを使用してコピーを暗号化します。
  2. KDC は、ログオン セッション キーとユーザーの承認データの別のコピーをチケット許可チケット (TGT) に埋め込み、KDC の独自のマスター キーを使用して TGT を暗号化します。
  3. KDC は、KRB_AS_REP (Kerberos 認証サービス応答) の種類のメッセージで応答することで、これらの資格情報をクライアントに送信します。
  4. クライアントは、応答を受信すると、ユーザーのパスワードから派生したキーを使用して、新しいログオン セッション キーの暗号化を解除します。
  5. クライアントは、新しいキーをチケット キャッシュに格納します。
  6. クライアントはメッセージから TGT を抽出し、チケット キャッシュにも格納します。