Debe configurar el Spring Security Kerberos extension - esta es la única manera de hacer lo que describe en Spring Security 3. Esto es compatible con la negociación de SPNEGO, pero requiere cierta cantidad de configuración en el servidor (y conocimiento de cómo funcionan SPNEGO y Kerberos).
No hay mucha documentación, pero las aplicaciones de muestra de Mike que envía con 1.0M2 son geniales y cubren la mayoría de los escenarios comunes, incluida la autenticación automática SPNEGO.
La clave para SPNEGO es la creación de una costumbre AuthenticationEntryPoint
- tendrá que hacer esto con un grano de la primavera de encargo de la siguiente manera:
<bean id="kerbEntryPoint" class="org.springframework.security.extensions.kerberos.web.SpnegoEntryPoint" />
<bean id="kerbAuthenticationProcessingFilter" class="org.springframework.security.extensions.kerberos.web.SpnegoAuthenticationProcessingFilter">
<property name="authenticationManager" ref="authenticationManager" />
</bean>
... hay más frijoles que va a ser requerido además de estos (de nuevo, consulte las muestras con la extensión Kerberos). Publique de nuevo si avanza con Spring Security o si desea detalles exactos (dado que hay una cantidad de beans/config bits involucrados, algún conocimiento de su configuración sería útil, como si está usando el estilo de espacio de nombres <http>
o no)
Aparte de esta opción, tendría que configurar un tipo similar de autorización de SPNEGO (como usar WAFFLE, como sugiere) - other SO questions cubra esto bastante bien.
Finalmente, es posible que frente a Tomcat con otro servidor web que sea mejor compatible con SPNEGO o NTLM, como Microsoft IIS o Servidor web Apache con mod_spnego.
¡Espero que una de estas ideas funcione para usted!
@DA .. :) .. btw, la razón de eso es que estoy usando Tomcat y la primavera. – KyleM
No hay ningún nombre de usuario. Su solicitud es intrínsecamente sin sentido, a menos que esté en un dominio AD. – SLaks
@Slaks Estoy en un dominio AD. Perdón por no incluir esa información esencial. – KyleM