<div dir="ltr">Hi<br><br>I have tried to use only Kerberos authentication, but didn't work! I have already used the 3 way below:<br><br>1) auth_param negotiate program /usr/lib/squid3/negotiate_kerberos_auth<br>2) auth_param negotiate program /usr/lib/squid3/negotiate_kerberos_auth -s GSS_C_NO_NAME -i<br>3) auth_param negotiate program /usr/lib/squid3/negotiate_kerberos_auth -s HTTP/<a href="mailto:proxy.cms.ensino.br@CMS.ENSINO.BR">proxy.cms.ensino.br@CMS.ENSINO.BR</a><br><br>Now, kerberos and NTLM together is OK with Windows worstations, but with Linux appear the message in my Browser: "cache denied access".<br>Thus, I have used the basic_ldap_auth to Linux machines.<br><br>Following is authentication block the my squid.conf:<br><br>### Kerberos and NTLM ###<br>auth_param negotiate program /usr/lib/squid3/negotiate_wrapper_auth -d --ntlm /usr/bin/ntlm_auth --diagnostics <br>--helper-protocol=squid-2.5-ntlmssp --domain=CMS --kerberos /usr/lib/squid3/negotiate_kerberos_auth -d -s GSS_C_NO_NAME<br>auth_param negotiate children 10<br>auth_param negotiate keep_alive off<br><br>### LDAP ###<br>auth_param basic program /usr/lib/squid3/basic_ldap_auth -R -b DC=cms,DC=ensino,DC=br -D CN=proxy,CN=Users,DC=cms,DC=ensino,DC=br -w passwd -h 192.168.200.25 -p 389 -s sub -v 3 -f "sAMAccountName=%s"<br>auth_param basic children 50<br>auth_param basic realm "Acesso Monitorado - CMS"<br>auth_param basic credentialsttl 8 hours<br>auth_param basic casesensitive off<br><br>Now I would like to identify groups of the users (admins, managers and domain users) to create access profiles. How can I do this?<br>ext_ldap_group_acl or ext_kerberos_ldap_group_acl ?<br><br>Regards,<br>Márcio<br></div>