For Kerberos testing, disable reverse DNS lookup
authorStephen Frost <sfrost@snowman.net>
Fri, 7 Apr 2023 23:36:03 +0000 (19:36 -0400)
committerStephen Frost <sfrost@snowman.net>
Fri, 7 Apr 2023 23:36:03 +0000 (19:36 -0400)
commitf0bd3361e09d206c47c0dc439c6642f96f67fab9
tree7375381299890e77608334f8995616648d70761b
parent83965ef0bd2345f83d728f0ca80779b8fd1c264c
For Kerberos testing, disable reverse DNS lookup

In our Kerberos test suite, there isn't much need to worry about the
normal canonicalization that Kerberos provides by looking up the reverse
DNS for the IP address connected to, and in some cases it can actively
cause problems (eg: a captive portal wifi where the normally not
resolvable localhost address used ends up being resolved anyway, and
not to the domain we are using for testing, causing the entire
regression test to fail with errors about not being able to get a TGT
for the remote realm for cross-realm trust).

Therefore, disable it by adding rdns = false into the krb5.conf that's
generated for the test.

Reviewed-By: Heikki Linnakangas
Discussion: https://postgr.es/m/Y/QD2zDkDYQA1GQt@tamriel.snowman.net
src/test/kerberos/t/001_auth.pl