Windows 事件日志中的kerberos多个tgt请求

Windows 事件日志中的kerberos多个tgt请求,windows,security,kerberos,event-log,Windows,Security,Kerberos,Event Log,我试图了解Kerberos在Microsoft实现中是如何工作的,以及可以从域事件日志中扣除哪些内容 当查看文档时,据说:用户每天第一次登录时,他会请求tgt,之后,对于每个资源,它都会向tgs请求一张服务票证。 在检查日志时,我看到多个id为4768的成功tgt请求事件 试图理解为什么每个tgt生命周期中有一个以上? 看起来有些资源会导致更多tgt请求,例如:outlook、DC、打印机不太了解Kerberos的Macrosoft实现,但是。。。所有这些请求访问相同的AD域?点击相同的广告服务

我试图了解Kerberos在Microsoft实现中是如何工作的,以及可以从域事件日志中扣除哪些内容

当查看文档时,据说:用户每天第一次登录时,他会请求tgt,之后,对于每个资源,它都会向tgs请求一张服务票证。 在检查日志时,我看到多个id为4768的成功tgt请求事件 试图理解为什么每个tgt生命周期中有一个以上?
看起来有些资源会导致更多tgt请求,例如:outlook、DC、打印机

不太了解Kerberos的Macrosoft实现,但是。。。所有这些请求访问相同的AD域?点击相同的广告服务器?使用相同的加密算法?目标服务使用相同的Windows版本?是的,只有一个域控制器。相同的领域。相同的源。顺便问一下,TGT的生存期是什么?在Linux世界中,默认情况下,TGT的有效期为10小时,但可以续订7天,因此许多客户端LIB在后台运行一个线程,每两小时自动续订一次TGT。同样,windows中的默认值也是10小时