User Tools

Site Tools


открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2019/06/17 09:42]
val
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2024/02/04 05:44] (current)
val [Шаг 3. Интеграция сервисов Linux с Windows CA]
Line 1: Line 1:
-====== Открытое решение IM и Presence в инфраструктуре Microsoft AD ======+====== ​Часть 1. Открытое решение IM и Presence в инфраструктуре Microsoft AD ======
  
-Вебинар - реклама курсов: ​+  * [[https://​youtu.be/​bH2lz8ubJFo|Запись вебинара]] 
 + 
 +**Семинар** ​- реклама курсов:​
  
   * [[https://​www.specialist.ru/​course/​yunbez|Linux. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей в Debian, CentOS, Gentoo]]   * [[https://​www.specialist.ru/​course/​yunbez|Linux. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей в Debian, CentOS, Gentoo]]
   * [[https://​www.specialist.ru/​course/​guide/​17|Linux. Уровень 4. Интеграция с корпоративными решениями Microsoft]]   * [[https://​www.specialist.ru/​course/​guide/​17|Linux. Уровень 4. Интеграция с корпоративными решениями Microsoft]]
 +
 +**Хэштеги:​** Linux & Microsoft CA, JAVA Keystore, LDAP, Kerberos, SSO
 +
  
 ===== Шаг 1. Исходное состояние стенда ===== ===== Шаг 1. Исходное состояние стенда =====
  
-  - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.M.113 (4Gb)+  - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.12.113 (4Gb)
   - На pdc установлена программа [[Сервис SSH#​Windows]] winscp клиент   - На pdc установлена программа [[Сервис SSH#​Windows]] winscp клиент
   - Добавлены учетные записи user1 и user2   - Добавлены учетные записи user1 и user2
   - Запущены,​ настроены на использование PDC и переименованы в client1 и client2 две рабочие станции   - Запущены,​ настроены на использование PDC и переименованы в client1 и client2 две рабочие станции
-  - На обе станции загружен [[Сервис OpenFire#​Spark]] клиент+  - На обе станции загружен и установлен [[Сервис OpenFire#​Spark]] клиент
   - Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC ([[Настройка сети в Linux#​Файлы конфигурации]],​ [[Локализация системы#​Локализация временной зоны]]),​ установлен [[Сервис JRE]] и загружен дистрибутив OpenFire ([[Сервис OpenFire#​Установка]])   - Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC ([[Настройка сети в Linux#​Файлы конфигурации]],​ [[Локализация системы#​Локализация временной зоны]]),​ установлен [[Сервис JRE]] и загружен дистрибутив OpenFire ([[Сервис OpenFire#​Установка]])
  
Line 20: Line 25:
   - [[Сервис OpenFire#​Настройка DNS]] (A для server и SRV для _xmpp-client._tcp)   - [[Сервис OpenFire#​Настройка DNS]] (A для server и SRV для _xmpp-client._tcp)
   - [[Сервис OpenFire#​Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#​Microsoft AD]]   - [[Сервис OpenFire#​Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#​Microsoft AD]]
-  - Тестирование с рабочих станций,​ демонстрация проблемы с сертификатом+  - Тестирование с рабочих станций, ​проверка подключения без SSO и демонстрация проблемы с сертификатом
  
-===== Шаг 3. Использование ​Windows CA в Linux =====+===== Шаг 3. Интеграция сервисов Linux с Windows CA =====
  
-  - Разворачиваем УЦ (Active Directory Certificate Service) +  - Разворачиваем ​CA (УЦ(Active Directory Certificate Service) 
-  - [[Пакет OpenSSL#​Добавление атрибутов ​в сертификат]]+  - [[Пакет OpenSSL#​Добавление ​расширений в запрос на сертификат]]
   - [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]]   - [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]]
   - [[Материалы по Windows#​Windows CA для Linux сервисов]]   - [[Материалы по Windows#​Windows CA для Linux сервисов]]
   - Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->​TLS/​SSL...->​XMPP Client Store->​Manage Store Contents)   - Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->​TLS/​SSL...->​XMPP Client Store->​Manage Store Contents)
 +  - [[Сервис OpenFire#​Добавление сертификата УЦ]] (из cmd запущенной с правими администратора,​ экспортировав "​приехавший"​ сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO
  
-===== Шаг 4. Решение проблем с сертификатом на рабочих станциях ===== +===== Шаг 4. Решение задачи SSO =====
- +
- +
-  - Включение в домен (позволит получить корневой сертификат для следующего шага) +
-  - [[Сервис OpenFire#​Добавление сертификата УЦ]] (можно локальным администратором student из cmd запущенной с правими администратора,​ экспортировав "​приехавший"​ сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO +
- +
-===== Шаг 5. Решение задачи SSO =====+
  
   - [[Настройка KDC серверов и клиентов#​Настройка Kerberos клиента]],​ понадобится для тестирования и утилиты ktutil   - [[Настройка KDC серверов и клиентов#​Настройка Kerberos клиента]],​ понадобится для тестирования и утилиты ktutil
Line 42: Line 42:
   - [[Сервис OpenFire#​Настройка windows client]] для поддкржки SSO в Spark клиенте   - [[Сервис OpenFire#​Настройка windows client]] для поддкржки SSO в Spark клиенте
   - Заходим доменной учетной записью,​ настраиваем Spark на SSO и подключаемся   - Заходим доменной учетной записью,​ настраиваем Spark на SSO и подключаемся
 +
 +===== Продолжение =====
 +
 +  * [[Интеграция Asterisk с решениями IM и Presence]]
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad.1560753770.txt.gz · Last modified: 2019/06/17 09:42 by val