Sie können Kerberos-Authentifizierung für Automation Orchestrator-Plug-Ins verwenden.
Konfigurieren Sie die Datei krb5.conf
- Erstellen oder bearbeiten Sie die Datei krb5.conf unter /data/vco/usr/lib/vco/app-server/conf/.
Die Datei krb5.conf hat die folgende Struktur:
[libdefaults] default_realm = YOURDOMAIN.COM [realms] YOURDOMAIN.COM = { kdc = dc.yourdomain.com default_domain = yourdomain.com } [domain_realm] .yourdomain.com=YOURDOMAIN.COM yourdomain.com=YOURDOMAIN.COM
Die Datei krb5.conf muss bestimmte Konfigurationsparameter und deren Werte enthalten.
Tags für Kerberos-Konfiguration Details default_realm Der standardmäßige Kerberos-Bereich, den ein Client zur Authentifizierung bei einem Active Directory-Server verwendet. Die Angabe muss in Großbuchstaben erfolgen. kdc Der Domänencontroller, der als Schlüsselverteilungs-Center (Key Distribution Center, KDC) fungiert und Kerberos-Tickets ausstellt. default_domain Die Standarddomäne, die verwendet wird, um einen vollqualifizierten Domänennamen zu erstellen. Dieses Tag wird aus Gründen der Kompatibilität mit Kerberos 4 verwendet. Um die Weiterleitung von Tickets an andere externe Systeme zuzulassen, fügen Sie das Flag forwardable = true hinzu. Weitere Informationen finden Sie in der Oracle-Dokumentation zur Datei „krb5.conf“.
Standardmäßig verwendet die Java-Kerberos-Konfiguration das UDP-Protokoll. Wenn Sie nur das TCP-Protokoll verwenden möchten, müssen Sie den Parameter
udp_preference_limit
mit dem Wert 1angeben.Hinweis: Die Kerberos-Authentifizierung erfordert eine Hostadresse mit einem vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN).Wichtig: Wenn Sie die Datei krb5.conf hinzufügen oder ändern, müssen Sie den Automation Orchestrator-Serverdienst neu starten.Wenn Sie über eine geclusterte Automation Orchestrator-Umgebung verfügen, stellen Sie sicher, dass die Datei krb5.conf in allen drei Appliances mit derselben Konfiguration vorhanden ist, bevor Sie die Automation Orchestrator-Pods neu starten.
- Ändern Sie die Berechtigungen.
chmod 644 krb5.conf
- Stellen Sie den Automation Orchestrator-Pod erneut bereit.
kubectl -n prelude get pods
Suchen Sie nach einem Eintrag ähnlich dem folgenden:
vco-app-<ID>.
- Löschen Sie den Pod.
kubectl -n prelude delete pod vco-app-<ID>
Ein neuer Pod wird automatisch bereitgestellt, um den gelöschten Pod zu ersetzen.
Aktivieren der Debug-Protokollierung für Kerberos
Sie können Probleme mit dem Automation Orchestrator-Plug-In beheben, indem Sie die vom Plug-In verwendete Konfigurationsdatei für Kerberos ändern.
Die Konfigurationsdatei für Kerberos befindet sich im Verzeichnis /data/vco/usr/lib/vco/app-server/conf/ der Automation Orchestrator-Appliance.
- Melden Sie sich bei der Befehlszeile der Automation Orchestrator-Appliance als Root-Benutzer an.
- Führen Sie den Befehl
kubectl -n prelude edit deployment vco-app
aus. - Suchen Sie in der Bereitstellungsdatei nach der Zeichenfolge
-Djava.security.krb5.conf=/usr/lib/vco/app-server/conf/krb5.conf
und bearbeiten Sie sie.-Djava.security.krb5.conf=/usr/lib/vco/app-server/conf/krb5.conf -Dsun.security.krb5.debug=true
- Speichern Sie die Änderungen und schließen Sie den Dateieditor.
- Führen Sie den Befehl
kubectl -n prelude get pods
aus. Warten Sie, bis alle Pods ausgeführt werden. - Führen Sie zum Überwachen der Kerberos-Anmeldung folgenden Befehl aus.
tail -f /services-logs/prelude/vco-app/console-logs/vco-server-app.log
- Alternativ können Sie die Debug-Protokollierung im Automation Orchestrator-Konfigurator aktivieren, indem Sie die Systemeigenschaft
sun.security.krb5.debug = true
hinzufügen.