Você pode usar a autenticação Kerberos quando adiciona e gerencia um host PowerShell.

Com a autenticação Kerberos, os usuários do domínio podem executar comandos em máquinas remotas habilitadas para PowerShell sobre o WinRM.

Procedimento

  1. Configure o WinRM no host do PowerShell.
    winrm quickconfig
    winrm set winrm/config/service/auth @{Kerberos="true"}
    winrm set winrm/config/service @{AllowUnencrypted="true"}
    winrm set winrm/config/winrs @{MaxMemoryPerShellMB="2048"}
  2. Crie ou edite o arquivo krb5.conf em /data/vco/usr/lib/vco/app-server/conf/.
    Um arquivo krb5.conf tem a seguinte estrutura:
    [libdefaults] 
    default_realm = YOURDOMAIN.COM
    [realms] 
    YOURDOMAIN.COM = { 
    kdc = dc.yourdomain.com 
    default_domain = yourdomain.com 
    } 
    [domain_realm] 
    .yourdomain.com=YOURDOMAIN.COM
    yourdomain.com=YOURDOMAIN.COM
    

    O krb5.conf deve conter os parâmetros de configuração específicos com os respectivos valores.

    Tags de configuração do Kerberos Detalhes
    default_realm O território padrão do Kerberos que um cliente usa para autenticar no servidor Active Directory.
    Observação: Deve estar em letras maiúsculas.
    kdc O controlador de domínio que atua como um Centro de Distribuição de Chave (KDC) e emite tíquetes do Kerberos.
    default_domain O domínio padrão que é usado para produzir um nome de domínio totalmente qualificado.
    Observação: Essa tag é usada para compatibilidade com o Kerberos 4.
    Observação: Por padrão, a configuração de Kerberos do Java usa o protocolo UDP. Para usar apenas o protocolo TCP, você deve especificar o parâmetro udp_preference_limit com o valor 1.
    Observação: A autenticação Kerberos requer um endereço de host FQDN (Nome de domínio totalmente qualificado).
    Importante: Quando você adiciona ou modifica o arquivo krb5.conf, deve reiniciar o serviço do servidor vRealize Orchestrator.

    Se você tiver um ambiente do vRealize Orchestrator em cluster, verifique se o arquivo krb5.conf existe em todos os três dispositivos com a mesma configuração antes de reiniciar os pods do vRealize Orchestrator.

  3. Execute o comando a seguir para alterar as permissões.
    chmod 644 krb5.conf
  4. Reimplante o pod do vRealize Orchestrator.
    kubectl -n prelude get pods
    Procure uma entrada semelhante à seguinte.
    vco-app-<ID>
  5. Destrua o pod.
    kubectl -n prelude delete pod vco-app-<ID>
    Um novo pod é implantado automaticamente para substituir o pod destruído.

O que Fazer Depois

No Cliente vRealize Orchestrator, execute o fluxo de trabalho Adicionar host do PowerShell.