Инструменты пользователя

Инструменты сайта


открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad

Часть 1. Открытое решение IM и Presence в инфраструктуре Microsoft AD

Шаг 1. Исходное состояние стенда

  1. Развертывание Active Directory на pdc для домена corp13.un с IP адресом 10.5.12.113 (4Gb)
  2. На pdc установлена программа Windows winscp клиент
  3. Добавлены учетные записи user1 и user2
  4. Запущены, настроены на использование PDC и переименованы в client1 и client2 две рабочие станции
  5. На обе станции загружен и установлен Spark клиент
  6. Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC (Файлы конфигурации, Локализация временной зоны), установлен Сервис JRE и загружен дистрибутив OpenFire (Установка)

Шаг 2. Установка и базовая настройка OpenFire

  1. Настройка DNS (A для server и SRV для _xmpp-client._tcp)
  2. Тестирование с рабочих станций, проверка подключения без SSO и демонстрация проблемы с сертификатом

Шаг 3. Интеграция сервисов Linux с Windows CA

  1. Разворачиваем CA (УЦ) (Active Directory Certificate Service)
  2. Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server→TLS/SSL…→XMPP Client Store→Manage Store Contents)
  3. Добавление сертификата УЦ (из cmd запущенной с правими администратора, экспортировав «приехавший» сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO

Шаг 4. Решение задачи SSO

  1. Настройка Kerberos клиента, понадобится для тестирования и утилиты ktutil
  2. Настройка windows client для поддкржки SSO в Spark клиенте
  3. Заходим доменной учетной записью, настраиваем Spark на SSO и подключаемся

Продолжение

открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad.txt · Последние изменения: 2019/06/17 16:34 — val