открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad

This is an old revision of the document!


Открытое решение IM и Presence в инфраструктуре Microsoft AD

Шаг 1. Исходное состояние стенда

  1. Развертывание Active Directory на pdc для домена corp13.un с IP адресом 10.5.M.113 (4Gb)
  2. На pdc установлена программа Windows winscp клиент
  3. Добавлены учетные записи user1 и user2
  4. Развернут УЦ (Active Directory Certificate Service)
  5. Запущены, настроены на использование PDC и переименованы в client1 и client2 две рабочие станции
  6. На обе станции загружен и установлен Spark клиент
  7. Развернут server.corp13.un с IP 10.5.12.213 c DNS клиентом на использование PDC (Файлы конфигурации, Локализация временной зоны) и загружен дистрибутив OpenFire

Шаг N. Установка и базовая настройка OpenFire

  1. Настройка DNS (A для server и SRV для _xmpp-client._tcp)
  2. Тестирование с рабочих станций, демонстрация проблемы с сертификатом

Шаг N. Использование Windows CA в Linux

  1. Заменяем самоподписанный сертификат в OpenFire на выданный в УЦ (Server→TLS/SSL…→XMPP Client Store→Manage Store Contents)

Шаг N. Решение проблем с сертификатом на рабочих станциях

  1. Включение в домен (позволит получить корневой сертификат для следующего шага)
  2. Добавление сертификата УЦ (можно локальным администратором student из cmd запущенной с правими администратора, экспортировав “приехавший” сертификат в файл) в хранилище Java программы Spark и проверка подключения без SSO

Шаг N. Решение задачи SSO

  1. Настройка Kerberos клиента, понадобится для тестирования и утилиты ktutil
  2. Настройка windows client для поддкржки SSO в Spark клиенте
  3. Заходим доменной учетной записью, настраиваем Spark на SSO и подключаемся
открытое_решение_im_и_presence_в_инфраструктуре_microsoft_ad.1560751507.txt.gz · Last modified: 2019/06/17 09:05 by val