Инструменты пользователя

Инструменты сайта


открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2019/06/14 16:26]
val [Шаг N. Настройка рабочих станций]
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2019/07/25 11:27] (текущий)
val [Часть 1. Открытое решение IM и Presence в инфраструктуре Microsoft AD]
Строка 1: Строка 1:
-====== Открытое решение IM и Presence в инфраструктуре Microsoft AD ======+====== ​Часть 1. Открытое решение IM и Presence в инфраструктуре Microsoft AD ======
  
-  * Вебинар - реклама курса Linux. Уровень ​6Создание отказоустойчивых кластерных решений.+  * [[https://​youtu.be/​bH2lz8ubJFo|Запись вебинара]] 
 + 
 +**Семинар** ​- реклама курсов:  
 + 
 +  * [[https://​www.specialist.ru/​course/​yunbez|Linux. Уровень ​3Обеспечение ​безопасности ​систем,​ сервисов и сетей в Debian, CentOS, Gentoo]] 
 +  * [[https://​www.specialist.ru/​course/​guide/​17|Linux. Уровень 4. Интеграция с корпоративными решениями Microsoft]] 
 + 
 +**Хэштеги:​** Linux & Microsoft CA, JAVA Keystore, LDAP, Kerberos, SSO
  
  
 ===== Шаг 1. Исходное состояние стенда ===== ===== Шаг 1. Исходное состояние стенда =====
  
-  - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.M.113 (4Gb) +  - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.12.113 (4Gb) 
-  - На pdc установлена программа winscp+  - На pdc установлена программа ​[[Сервис SSH#​Windows]] ​winscp ​клиент
   - Добавлены учетные записи user1 и user2   - Добавлены учетные записи user1 и user2
-  - Развернут УЦ (Active Directory Certificate Service) 
   - Запущены,​ настроены на использование PDC и переименованы в client1 и client2 две рабочие станции   - Запущены,​ настроены на использование PDC и переименованы в client1 и client2 две рабочие станции
   - На обе станции загружен и установлен [[Сервис OpenFire#​Spark]] клиент   - На обе станции загружен и установлен [[Сервис OpenFire#​Spark]] клиент
-  - Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC и [[Локализация системы#​Локализация временной зоны]] +  - Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC ([[Настройка сети в Linux#​Файлы конфигурации]], ​[[Локализация системы#​Локализация временной зоны]]), установлен [[Сервис JRE]] и загружен дистрибутив OpenFire ([[Сервис OpenFire#​Установка]]) 
-===== Шаг ​N. Установка и настройка OpenFire =====+ 
 +===== Шаг ​2. Установка и базовая ​настройка OpenFire =====
  
   - [[Сервис OpenFire#​Установка]] OpenFire   - [[Сервис OpenFire#​Установка]] OpenFire
   - [[Сервис OpenFire#​Настройка DNS]] (A для server и SRV для _xmpp-client._tcp)   - [[Сервис OpenFire#​Настройка DNS]] (A для server и SRV для _xmpp-client._tcp)
   - [[Сервис OpenFire#​Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#​Microsoft AD]]   - [[Сервис OpenFire#​Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#​Microsoft AD]]
-  - Тестирование с рабочих станций,​ демонстрация проблемы с сертификатом +  - Тестирование с рабочих станций, ​проверка подключения без SSO и демонстрация проблемы с сертификатом
-===== Шаг N. Использование Windows CA в Linux =====+
  
 +===== Шаг 3. Интеграция сервисов Linux с Windows CA =====
 +
 +  - Разворачиваем CA (УЦ) (Active Directory Certificate Service)
   - [[Пакет OpenSSL#​Добавление атрибутов в сертификат]]   - [[Пакет OpenSSL#​Добавление атрибутов в сертификат]]
   - [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]]   - [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]]
   - [[Материалы по Windows#​Windows CA для Linux сервисов]]   - [[Материалы по Windows#​Windows CA для Linux сервисов]]
   - Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->​TLS/​SSL...->​XMPP Client Store->​Manage Store Contents)   - Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->​TLS/​SSL...->​XMPP Client Store->​Manage Store Contents)
-===== Шаг N. Решение проблем с сертификатом на рабочих станциях ===== +  ​- [[Сервис OpenFire#​Добавление сертификата УЦ]] (из cmd запущенной с правими администратора,​ экспортировав "​приехавший"​ сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO
- +
- +
-  - Включение в домен (позволит получить корневой сертификат для следующего шага) +
-  ​- [[Сервис OpenFire#​Добавление сертификата УЦ]] (можно локальным администратором student ​из cmd запущенной с правими администратора,​ экспортировав "​приехавший"​ сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO +
- +
-===== Шаг N. Решение задачи SSO =====+
  
 +===== Шаг 4. Решение задачи SSO =====
  
   - [[Настройка KDC серверов и клиентов#​Настройка Kerberos клиента]],​ понадобится для тестирования и утилиты ktutil   - [[Настройка KDC серверов и клиентов#​Настройка Kerberos клиента]],​ понадобится для тестирования и утилиты ktutil
-  - Разрешение ​SSO для ​Spark в реестре+  - [[Сервис OpenFire#​Kerberos GSSAPI аутентификация]] 
 +  - [[Сервис OpenFire#​Настройка windows client]] ​для ​поддкржки SSO в Spark клиенте
   - Заходим доменной учетной записью,​ настраиваем Spark на SSO и подключаемся   - Заходим доменной учетной записью,​ настраиваем Spark на SSO и подключаемся
 +
 +===== Продолжение =====
 +
 +  * [[Интеграция Asterisk с решениями IM и Presence]]
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad.1560518782.txt.gz · Последние изменения: 2019/06/14 16:26 — val