Você pode usar a autenticação Kerberos quando adiciona e gerencia um host PowerShell.
Com a autenticação Kerberos, os usuários do domínio podem executar comandos em máquinas remotas habilitadas para PowerShell sobre o WinRM.
Procedimento
- Configure o WinRM no host do PowerShell.
winrm quickconfig
winrm set winrm/config/service/auth @{Kerberos="true"}
winrm set winrm/config/service @{AllowUnencrypted="true"}
winrm set winrm/config/winrs @{MaxMemoryPerShellMB="2048"}
- Crie ou edite o arquivo krb5.conf em /data/vco/usr/lib/vco/app-server/conf/.
Um arquivo
krb5.conf tem a seguinte estrutura:
[libdefaults]
default_realm = YOURDOMAIN.COM
[realms]
YOURDOMAIN.COM = {
kdc = dc.yourdomain.com
default_domain = yourdomain.com
}
[domain_realm]
.yourdomain.com=YOURDOMAIN.COM
yourdomain.com=YOURDOMAIN.COM
O krb5.conf deve conter os parâmetros de configuração específicos com os respectivos valores.
Tags de configuração do Kerberos |
Detalhes |
default_realm |
O território padrão do Kerberos que um cliente usa para autenticar no servidor Active Directory.
Observação: Deve estar em letras maiúsculas.
|
kdc |
O controlador de domínio que atua como um Centro de Distribuição de Chave (KDC) e emite tíquetes do Kerberos. |
default_domain |
O domínio padrão que é usado para produzir um nome de domínio totalmente qualificado.
Observação: Essa tag é usada para compatibilidade com o Kerberos 4.
|
Observação: Por padrão, a configuração de Kerberos do Java usa o protocolo UDP. Para usar apenas o protocolo TCP, você deve especificar o parâmetro
udp_preference_limit
com o valor
1.
Observação: A autenticação Kerberos requer um endereço de host FQDN (Nome de domínio totalmente qualificado).
Importante: Quando você adiciona ou modifica o arquivo
krb5.conf, deve reiniciar o serviço do servidor
vRealize Orchestrator.
Se você tiver um ambiente do vRealize Orchestrator em cluster, verifique se o arquivo krb5.conf existe em todos os três dispositivos com a mesma configuração antes de reiniciar os pods do vRealize Orchestrator.
- Execute o comando a seguir para alterar as permissões.
- Reimplante o pod do vRealize Orchestrator.
kubectl -n prelude get pods
Procure uma entrada semelhante à seguinte.
vco-app-<ID>
- Destrua o pod.
kubectl -n prelude delete pod vco-app-<ID>
Um novo pod é implantado automaticamente para substituir o pod destruído.
O que Fazer Depois
No Cliente
vRealize Orchestrator, execute o fluxo de trabalho
Adicionar host do PowerShell.