This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AD SSO stopped working

Background: A few months ago we have started at last to begin a migration from Win2003 AD servers to Win2012 AD servers. So far, we have only added one single Win2012 AD to our structure. "Everything" is still set to work with the old server, i.e., the old server still has the FSMO roles and the single sign on server used by UTM (version 9.309-3) is also the good old Win2003 one. Nevertheles, when we rebooted the new server once last week, AD SSO immediately stopped working and we could not get it operational ever since.

My immediate reaction was to allow the Default Web Filter Profile for all internal IPs in transparent mode and disable the custom (AD group based) profile.
To start debugging, I reenabled the custom profile restricted to test machines. And this is what happens: 
The user is prompted with a login dialog ("Authentication required") and even when entering correct credentials, the dialog just keeps popping up again. Until the user hits cancel in that dialog and is presented the "Authentication failed" message.

The policy tool (Web protection -> policy information -> policy test) shows that the rules themselves work fine, i.e., the test results actually depends in the expected way on the AD groups the username entered belongs to.
Testing the credentials against the one and only auth server (under Definitions & Users -> authentication services -> server -> edit) also works fine ("Authentication test passed" and AD groups displayed).
However, I see no sign of the failing attempts at all in the logs (maybe I look at the wrong ones - http.log and aua.log?).

I already re-added the UTM into AD, without success.

What can be done?


This thread was automatically locked due to age.
  • What do you see in the Win 2012 server's logs?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • What do you see in the Win 2012 server's logs?

    Cheers - Bob


    Alright, to repeat: the Win2012 server *should* in my opinion not play a role as everything is configured to use the old Win2003 server; also, I see some port 445 traffic from UTM to the Win2003 server during login attempts, not with the Win2012 server.

    But to answer your question: During a failing attempt, the Win2012 event logs show
    nothing in App log or System log, a bunch of messages in Security log, but none of which I can relate to the attempt.
    However, I do see possibly related events on the Win2003 AD server in Security log:

    Event 540: Successful network login (username: as expected; domain: as expected; id: some hex code; login type: 3; process: kerberos; package: kerberos; GUID: some GUID; ...; source IP: as expected)

    Event 538: User logoff (with corresponding username etc.)

    Those messages belonged to the user logged in (i.e., who should have been used automatically). However, upon retry (including after a new login), I could not reproduce these messages; nor were there any messages 
    corresponding to the credentials I typed into the proxy dialog (I deliberately used differend credentials to test that).

    Can you make anything from this?
  • I'm not the right guy to ask about what happens when a 2012r2 server is added to a domain, but the timing of your problem still makes me suspect that it's involved. Have you set your 2012r2 server to accept NTLMv1 and SMB 1.0? Find the instructions for the latter in Windows XP Clients Cannot Execute Logon Scripts against a Windows Server 2012 R2 Domain Controller – Workaround.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • In short: KB3002657 breaks everything!

    Actually, we had already marked that update for unistall in our WSUS as soon as our net showed the first signs of weird problems. Since the uninstall apparently did not help, we were left with searching hi and lo for alternate causes. As UTM login was one of the most easily reproducable problems, I opened this thread. What I didn't notice was: The Win 2003 version of that KB considered itself not removable, hence our Win 2003 AD servers kept their problem (while stating that they were up to date). Interestingly, the experimental 2012 AD server, the introduction of which I finally suspected to be the root cause, was the only AD server that got the KB automatically uninstalled. - Finally we located and uninstalled KB3002567 manually on all 2003 AD servers, rebooted them, fixed!

    Thanks for your patience.