Конфигурирование интеграции с Kerberos
Данный раздел доступен, если он активирован в лицензии.
Запустите сервер PassOffice с помощью файла PassOfficeSrv.bat
Затем откройте браузер, в адресную строку введите адрес хоста, на котором запущен сервер PassOffice (например, localhost:80) и авторизуйтесь под учетной записью Администратора (логин и пароль Администратора задается во время установки системы)
Откройте пункт меню «Администрирование / Настройки интеграции»
Отредактируйте настройки интеграции Kerberos, указав:
логин
пароль
URL
Проведите Тест соединения. Если тест проходит успешно - активируйте данные настройки соединения. В случае ошибок проверьте логи сервера PassOffice.
Реактивировать/Деактивировать соединение можно с помощью соответствующих кнопок. Если после активации внесены изменения в настройки необходимо нажать «Реактивировать», чтобы применились настройки.
SSO авторизация через Active Directory позволяет получить доступ к ПО без ввода логина и пароля. Для реализации SSO авторизации через Active Directory на стороне AD требуется:
Создать нового пользователя, которому потом зарегистрируем имя участника-службы (SPN).
Обратите внимание. В Microsoft Active Directory Domain keytab файл генерируется только для учетных записей пользователей, а не компьютера или сервиса.
Аккаунт пользователя должен обладать следующими свойствами:\
Пароль не может быть изменен
Срок действия пароля бессрочен Имя участника-службы отправляется в центр распределения ключей (KDC), чтобы получить токен безопасности для проверки подлинности соединения. Если токен безопасности невозможно подключить, проверка подлинности использует NTLM.
Для создания SPN-имени необходимо выполнить следующую команду:
где applicationhost@DOMAIN.COM - адрес и домен, по которому находится наш веб-сервер (например, HTTP/aam.ad.com@AD.COM), и учетная запись домена, к которой необходимо зарегистрировать имя субъекта-службы.
Если имя участника-службы уже существует, то перед повторной регистрацией его необходимо удалить. Это можно сделать командой setspn c параметром -D.
Обратите внимание: нельзя использовать IP-адрес. Только доменное имя.
Сгенерировать kerberos-ключи:
В дальнейшем, эти ключи будут использоваться в Kerberos-клиенте для проверки подлинности пользователей. В качестве выходного пути указываем путь, по которому будет находиться наш веб-сервер. В его конфигурации (веб-сервера) в application.properties указывается путь к файлу с этими ключами.
После генерации keytab файла его следует положить в папку bin/config проекта. Путь до этого файла указывается в application.properties в атрибуте security.keytab.file.
Настройка браузера для работы с SSO
В браузере Google Chrome необходимо:
Перейти по адресу chrome://settings
Пролистать страницу вниз и нажать на кнопку «Дополнительные»
В разделе «Система» нажать на кнопку: «Открыть настройки прокси-сервера»
Перейти на вкладку «Безопасность»
Выбрать «trusted sites» (доверенные сайты)
Ввести домен сайта и нажать «Добавить».
В Firefox необходимо перейти по адресу about:config, найти в настройках параметр network.negotiate-auth.trusted-uris и в качестве его значения установить DNS-имя сайта.
Подробнее про конфигурацию SPN аккаунта для Active Directory:
https://docs.tibco.com/pub/amx-bpm/3.1.0/doc/html/bpmhelp/GUID-6E7B3AD0-D18A-490E-ADED-2D48647CD9C7.html
https://docs.microsoft.com/ru-ru/sql/database-engine/configure-windows/register-a-service-principal-name-for-kerberos-connections?view=sql-server-ver15#the-role-of-the-spn-in-authentication
Last updated