Puede utilizar la autenticación Kerberos al añadir y administrar un host de PowerShell.
Con la autenticación Kerberos, los usuarios del dominio pueden ejecutar comandos en máquinas remotas habilitadas para PowerShell en WinRM.
Procedimiento
- Configure WinRM en el host de PowerShell.
winrm quickconfig
winrm set winrm/config/service/auth @{Kerberos="true"}
winrm set winrm/config/service @{AllowUnencrypted="true"}
winrm set winrm/config/winrs @{MaxMemoryPerShellMB="2048"}
- Cree o edite el archivo krb5.conf en /data/vco/usr/lib/vco/app-server/conf/.
Un archivo
krb5.conf tiene la estructura siguiente:
[libdefaults]
default_realm = YOURDOMAIN.COM
[realms]
YOURDOMAIN.COM = {
kdc = dc.yourdomain.com
default_domain = yourdomain.com
}
[domain_realm]
.yourdomain.com=YOURDOMAIN.COM
yourdomain.com=YOURDOMAIN.COM
El archivo krb5.conf debe contener los parámetros de configuración específicos con sus valores.
Etiquetas de la configuración de Kerberos |
Detalles |
default_realm |
Dominio de Kerberos predeterminado que utiliza un cliente para autenticarse en un servidor Active Directory.
Nota: Debe estar en mayúsculas.
|
kdc |
Controlador de dominio que actúa como un centro de distribución de claves (KDC) y emite tickets de Kerberos. |
default_domain |
Dominio predeterminado que se utiliza para generar un nombre de dominio completamente válido.
Nota: Esta etiqueta se utiliza para la compatibilidad de Kerberos 4.
|
Nota: De forma predeterminada, la configuración de Kerberos de Java utiliza el protocolo UDP. Para usar solo el protocolo TCP, debe especificar el parámetro
udp_preference_limit
con un valor
1.
Nota: La autenticación Kerberos requiere una dirección de host de nombre de dominio totalmente cualificado (FQDN).
Importante: Cuando añade o modifica el archivo
krb5.conf, debe reiniciar el servicio del servidor de
vRealize Orchestrator.
Si tiene un entorno de vRealize Orchestrator en clúster, asegúrese de que el archivo krb5.conf exista en los tres dispositivos con la misma configuración antes de reiniciar los pods de vRealize Orchestrator.
- Para cambiar los permisos, ejecute el siguiente comando.
- Vuelva a implementar el pod de vRealize Orchestrator.
kubectl -n prelude get pods
Busque una entrada similar a la siguiente.
vco-app-<ID>
- Destruya el pod.
kubectl -n prelude delete pod vco-app-<ID>
Se implementa automáticamente un nuevo pod para reemplazar el pod que se ha destruido.
Qué hacer a continuación
En el cliente de
vRealize Orchestrator, ejecute el flujo de trabajo
Añadir host de PowerShell.