This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2019/06/17 09:39] val [Шаг 1. Исходное состояние стенда] |
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad [2024/02/04 05:44] (current) val [Шаг 3. Интеграция сервисов Linux с Windows CA] |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Открытое решение IM и Presence в инфраструктуре Microsoft AD ====== | + | ====== Часть 1. Открытое решение IM и Presence в инфраструктуре Microsoft AD ====== |
- | Вебинар - реклама курсов: | + | * [[https://youtu.be/bH2lz8ubJFo|Запись вебинара]] |
+ | |||
+ | **Семинар** - реклама курсов: | ||
* [[https://www.specialist.ru/course/yunbez|Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей в Debian, CentOS, Gentoo]] | * [[https://www.specialist.ru/course/yunbez|Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей в Debian, CentOS, Gentoo]] | ||
* [[https://www.specialist.ru/course/guide/17|Linux. Уровень 4. Интеграция с корпоративными решениями Microsoft]] | * [[https://www.specialist.ru/course/guide/17|Linux. Уровень 4. Интеграция с корпоративными решениями Microsoft]] | ||
+ | |||
+ | **Хэштеги:** Linux & Microsoft CA, JAVA Keystore, LDAP, Kerberos, SSO | ||
+ | |||
+ | |||
===== Шаг 1. Исходное состояние стенда ===== | ===== Шаг 1. Исходное состояние стенда ===== | ||
- | - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.M.113 (4Gb) | + | - [[Развертывание Active Directory]] на pdc для домена corp13.un с IP адресом 10.5.12.113 (4Gb) |
- На pdc установлена программа [[Сервис SSH#Windows]] winscp клиент | - На pdc установлена программа [[Сервис SSH#Windows]] winscp клиент | ||
- Добавлены учетные записи user1 и user2 | - Добавлены учетные записи user1 и user2 | ||
- Запущены, настроены на использование PDC и переименованы в client1 и client2 две рабочие станции | - Запущены, настроены на использование PDC и переименованы в client1 и client2 две рабочие станции | ||
- | - На обе станции загружен [[Сервис OpenFire#Spark]] клиент | + | - На обе станции загружен и установлен [[Сервис OpenFire#Spark]] клиент |
- Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC ([[Настройка сети в Linux#Файлы конфигурации]], [[Локализация системы#Локализация временной зоны]]), установлен [[Сервис JRE]] и загружен дистрибутив OpenFire ([[Сервис OpenFire#Установка]]) | - Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC ([[Настройка сети в Linux#Файлы конфигурации]], [[Локализация системы#Локализация временной зоны]]), установлен [[Сервис JRE]] и загружен дистрибутив OpenFire ([[Сервис OpenFire#Установка]]) | ||
- | ===== Шаг N. Установка и базовая настройка OpenFire ===== | + | ===== Шаг 2. Установка и базовая настройка OpenFire ===== |
- [[Сервис OpenFire#Установка]] OpenFire | - [[Сервис OpenFire#Установка]] OpenFire | ||
- [[Сервис OpenFire#Настройка DNS]] (A для server и SRV для _xmpp-client._tcp) | - [[Сервис OpenFire#Настройка DNS]] (A для server и SRV для _xmpp-client._tcp) | ||
- [[Сервис OpenFire#Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#Microsoft AD]] | - [[Сервис OpenFire#Подключение и предварительная настройка]] OpenFire с [[Сервис OpenFire#Microsoft AD]] | ||
- | - Тестирование с рабочих станций, демонстрация проблемы с сертификатом | + | - Тестирование с рабочих станций, проверка подключения без SSO и демонстрация проблемы с сертификатом |
- | ===== Шаг N. Использование Windows CA в Linux ===== | + | |
- | - [[Пакет OpenSSL#Добавление атрибутов в сертификат]] | + | ===== Шаг 3. Интеграция сервисов Linux с Windows CA ===== |
+ | |||
+ | - Разворачиваем CA (УЦ) (Active Directory Certificate Service) | ||
+ | - [[Пакет OpenSSL#Добавление расширений в запрос на сертификат]] | ||
- [[Пакет OpenSSL#Создание сертификата сервиса, подписанного CA]] | - [[Пакет OpenSSL#Создание сертификата сервиса, подписанного CA]] | ||
- [[Материалы по Windows#Windows CA для Linux сервисов]] | - [[Материалы по Windows#Windows CA для Linux сервисов]] | ||
- Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->TLS/SSL...->XMPP Client Store->Manage Store Contents) | - Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server->TLS/SSL...->XMPP Client Store->Manage Store Contents) | ||
- | ===== Шаг N. Решение проблем с сертификатом на рабочих станциях ===== | + | - [[Сервис OpenFire#Добавление сертификата УЦ]] (из cmd запущенной с правими администратора, экспортировав "приехавший" сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO |
- | + | ||
- | + | ||
- | - Включение в домен (позволит получить корневой сертификат для следующего шага) | + | |
- | - [[Сервис OpenFire#Добавление сертификата УЦ]] (можно локальным администратором student из cmd запущенной с правими администратора, экспортировав "приехавший" сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO | + | |
- | + | ||
- | ===== Шаг N. Решение задачи SSO ===== | + | |
+ | ===== Шаг 4. Решение задачи SSO ===== | ||
- [[Настройка KDC серверов и клиентов#Настройка Kerberos клиента]], понадобится для тестирования и утилиты ktutil | - [[Настройка KDC серверов и клиентов#Настройка Kerberos клиента]], понадобится для тестирования и утилиты ktutil | ||
Line 39: | Line 42: | ||
- [[Сервис OpenFire#Настройка windows client]] для поддкржки SSO в Spark клиенте | - [[Сервис OpenFire#Настройка windows client]] для поддкржки SSO в Spark клиенте | ||
- Заходим доменной учетной записью, настраиваем Spark на SSO и подключаемся | - Заходим доменной учетной записью, настраиваем Spark на SSO и подключаемся | ||
+ | |||
+ | ===== Продолжение ===== | ||
+ | |||
+ | * [[Интеграция Asterisk с решениями IM и Presence]] |