• Post category:Настройки
  • Запись изменена:01.04.2025

Создание файла .keytab на контроллере домена Active Directory

В Active Directory создадим отдельного пользователя. Именно для этого пользователя мы в дальнейшем будем экспортировать ключи, например, r7office (вы можете использовать и другое имя)

Выполним экспорт ключей, для этого необходимо выполнить команду:

ktpass -princ service/hostName@REALM -mapuser cgatepro -pass password -out keytab.data -crypto encType -ptype KRB5_NT_SRV_HST

Описание команды экспорта:

ПараметрОписание
-princ Указываем для какого сервера будет настроен экспорт. Составной параметр – service/domain@REALM, где

  • service – имя сервиса для которого выполняется экспорт. В нашем случае – HTTP
  • domain – DNS-имя (префикс от модуля Админ) по которому ваши клиенты будут заходить на веб клиент Корпоративный сервера 2024. В примере это – admin.r7-office.ru
  • REALM – имя домена Active Directory в котором будет выполняться аутентфиикация. В примере это – R7-OFFICE.RU

Имя REALM нужно вводить ЗАГЛАВНЫМИ БУКАМИ!!!

-mapuserИмя пользователя, от имени которого мы выполняем экспорт. Мы создали его в п. 1
-passПароль пользователя, от имени которого мы выполняем экспорт
-outПуть до файла с ключами. Именно этот файл в последующем мы импортируем в Корпоративный сервер 2024
-cryptoПараметры криптографии. Значение оставляем без изменений.
-ptypeТип принципала. Значение оставляем без изменений.

 

Пример команды:

ktpass -princ HTTP/admin.r7-office.ru@R7-OFFICE.RU -mapuser r7office -pass Qwerty123 -out C:\keytab.data -crypto all -ptype KRB5_NT_SRV_HST

Скопируйте файл keytab в директорию /opt/r7-office/Api на сервере Корпоративный сервер 2024

Пример конфигурации файла /opt/r7-office/Api/appsettings.json:

***

"OAuth20": {
"SigningCertificateFile": "",
"CertPath": "/etc/nginx/ssl",
"KeyPath": "/etc/nginx/ssl"
},
"DbType": "postgre",
"keyTabFile": "keytab.data",
"esiaType": "kerberos"
}

Разрешите в браузерах на ПК пользователей передавать Kerberos ticket на Корпоративный сервер 2024

Для браузеров Яндекс.Браузер, Google Chrome, , Microsoft Edge, Microsoft Internet Explorer и Opera выполните следующие действия:

  • Откройте диалоговое окно «Свойства обозревателя». (Откройте меню «Поиск» Windows. Введите «Свойства обозревателя». Нажмите Ввод.)
  • Перейдите на вкладку «Безопасность».
  • Выберите «Местная интрасеть» и нажмите «Сайты».
  • В открывшемся диалоговом окне нажмите «Дополнительно».
  • Добавьте префиксы от ключевых модулей «Р7.Офис Корпоративный сервер 2024» через запятую (например, https://admin.domain.com, https://disk.domain.com).
  • Нажмите «Закрыть», а затем нажмите «ОК».
  • Нажмите Пользовательский уровень.
  • Перейдите в раздел «Сценарии» и включите активные сценарии.
  • Перейдите в раздел Аутентификация пользователя\Вход в систему.
  • Выберите «Автоматический вход только в зоне интрасети» и нажмите «ОК».
  • Перейдите в вкладку «Дополнительно».
  • В списке «Настройки» перейдите в раздел «Безопасность».
  • Выберите «Включить встроенную проверку подлинности Windows» и нажмите «ОК».

Для браузера Mozilla Firefox выполните следующие действия:

  • Запустите Mozilla Firefox.
  • В окне URL-адреса введите about:config и нажмите Enter.
  • В текстовом поле фильтра введите network.negotiate.
  • Дважды щелкните параметр network.negotiate-auth.trusted-uris и введите префиксы от ключевых модулей Корпоративный сервер 2024 через запятую (например, https://admin.domain.com, https://disk.domain.com).
  • Дважды щелкните параметр network.negotiate-auth.delegation-uris и введите префиксы от ключевых модулей Корпоративный сервер 2024 через запятую (например, https://admin.domain.com, https://disk.domain.com).

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

Альтернативный способ настройки передачи Kerberos-тикета для браузера Chrome

Откройте на клиентском ПК Редактор реестра (regedit)

Перейдите в ветку реестра \HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome:

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

В данной ветке реестра создайте дополнительные ключи:

Наименование ключаТипЗначение
AuthSchemes«Строковый параметр» (REG_SZ)ntlm,negotiate
AuthServerAllowlist«Строковый параметр» (REG_SZ)Через запятую:

  • URL сервера, на котором развернут Р7-Диск
  • URL сервера, на котором развернут Р7-Админ
AuthNegotiateDelegateAllowlist

 

«Строковый параметр» (REG_SZ)Через запятую:

  • URL сервера, на котором развернут Р7-Диск
  • URL сервера, на котором развернут Р7-Админ

 

Убедитесь, что политики применены в браузере Chrome, для этого откройте браузер и перейдите по адресу «about:policy»

Проверьте, что в блоке «Chrome Policies» отображены значения настроек, добавленных в реестр.

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

Если настройки не отображаются, нажмите кнопку «Reload policies».

Проверьте работу сквозной авторизации Kerberos перейдя в браузере по адресу Р7-Офис Сервера

На экране входа нажмите ссылку «Войти через Керберос»:

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

В случае успешной настройки пользователь будет автоматически авторизован на портале в контексте текущего пользователя ПК:

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

Дополнение

Если вы хотите использовать ограниченный список поддерживаемых видов шифрования

  • DES-CBC-CRC
  • DES-CBC-MD5
  • RC4-HMAC
  • AES256-SHA1
  • AES128-SHA1

Вам необходимо:

У пользователя под которым будет выгружаться keytab файл (и прописываться SPN) включить дополнительный вид шифрования (например AES256-SHA1) в свойствах пользователя

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

При выгрузке keytab файла указывать вид шифрования, например

ktpass -princ HTTP/cs24admin.r7-demo.ru@ad.r7-demo.ru -mapuser cs24disk@ad.r7-demo.ru -pass Qwerty123 -out C:\keytab.data -crypto AES256-SHA1 -ptype KRB5_NT_SRV_HST

У всех пользователей которые планируют использовать авторизацию по Kerberos включить этот вид шифрования (например: Kerberos AES 256)

Настройка интеграции Корпоративный сервер 2024 с Active Directory по протоколу Kerberos SSO

 

Была ли полезна статья?
Позвольте нам стать лучше