代理由Kerberos保护的HTTP Rest API

代理由Kerberos保护的HTTP Rest API,rest,kerberos,Rest,Kerberos,我有一个RESTAPI服务,它是Kerberized的。 当我从我的浏览器中查询它时,它是正常的,因为Windows自动管理Kerberos协商 现在,我想构建一个React/Node应用程序,负责对我的Kerberized服务执行HTTP请求(这里React/Node并不重要,它可以是任何技术) 我的节点后端可以有一个Kerberos密钥表,并实际请求我的Kerberized服务。但我想要的是使用最终用户的Kerberos凭据。我有点迷路了。如何获取最终用户的Kerberos令牌并将其提供给K

我有一个RESTAPI服务,它是Kerberized的。 当我从我的浏览器中查询它时,它是正常的,因为Windows自动管理Kerberos协商

现在,我想构建一个React/Node应用程序,负责对我的Kerberized服务执行HTTP请求(这里React/Node并不重要,它可以是任何技术)

我的节点后端可以有一个Kerberos密钥表,并实际请求我的Kerberized服务。但我想要的是使用最终用户的Kerberos凭据。我有点迷路了。如何获取最终用户的Kerberos令牌并将其提供给Kerberized服务?我是否也需要对我的应用程序进行Kerberize


谢谢

“Windows自动管理Kerberos协商”——这是SPNEGO。客户端发送请求;服务器返回HTTP401;客户端通过使用本地Windows凭据或直接调用KDC获取Kerberos(或NTLM)票证,将票证填充到HTTP头中,然后再次发送请求;服务器根据KDC检查票证有效性,返回所请求的任何内容,并且(通常)还返回一个签名cookie,以避免会话剩余时间的进一步身份验证开销。因此,神奇的单词是“SPNEGO”--用于谷歌搜索…谢谢@SamsonScharfrichter。现在更清楚了。所以我想我必须为我的后端服务器(Kerberized服务的客户机)找到一个SPNEGO库。