Puede utilizar la autenticación Kerberos al añadir y administrar un host de PowerShell.

Con la autenticación Kerberos, los usuarios del dominio pueden ejecutar comandos en máquinas remotas habilitadas para PowerShell en WinRM.

Procedimiento

  1. Configure WinRM en el host de PowerShell.
    winrm quickconfig
    winrm set winrm/config/service/auth @{Kerberos="true"}
    winrm set winrm/config/service @{AllowUnencrypted="true"}
    winrm set winrm/config/winrs @{MaxMemoryPerShellMB="2048"}
  2. Cree o edite el archivo krb5.conf en /data/vco/usr/lib/vco/app-server/conf/.
    Un archivo krb5.conf tiene la estructura siguiente:
    [libdefaults] 
    default_realm = YOURDOMAIN.COM
    [realms] 
    YOURDOMAIN.COM = { 
    kdc = dc.yourdomain.com 
    default_domain = yourdomain.com 
    } 
    [domain_realm] 
    .yourdomain.com=YOURDOMAIN.COM
    yourdomain.com=YOURDOMAIN.COM
    

    El archivo krb5.conf debe contener los parámetros de configuración específicos con sus valores.

    Etiquetas de la configuración de Kerberos Detalles
    default_realm Dominio de Kerberos predeterminado que utiliza un cliente para autenticarse en un servidor Active Directory.
    Nota: Debe estar en mayúsculas.
    kdc Controlador de dominio que actúa como un centro de distribución de claves (KDC) y emite tickets de Kerberos.
    default_domain Dominio predeterminado que se utiliza para generar un nombre de dominio completamente válido.
    Nota: Esta etiqueta se utiliza para la compatibilidad de Kerberos 4.
    Nota: De forma predeterminada, la configuración de Kerberos de Java utiliza el protocolo UDP. Para usar solo el protocolo TCP, debe especificar el parámetro udp_preference_limit con un valor 1.
    Nota: La autenticación Kerberos requiere una dirección de host de nombre de dominio totalmente cualificado (FQDN).
    Importante: Cuando añade o modifica el archivo krb5.conf, debe reiniciar el servicio del servidor de vRealize Orchestrator.

    Si tiene un entorno de vRealize Orchestrator en clúster, asegúrese de que el archivo krb5.conf exista en los tres dispositivos con la misma configuración antes de reiniciar los pods de vRealize Orchestrator.

  3. Para cambiar los permisos, ejecute el siguiente comando.
    chmod 644 krb5.conf
  4. Vuelva a implementar el pod de vRealize Orchestrator.
    kubectl -n prelude get pods
    Busque una entrada similar a la siguiente.
    vco-app-<ID>
  5. Destruya el pod.
    kubectl -n prelude delete pod vco-app-<ID>
    Se implementa automáticamente un nuevo pod para reemplazar el pod que se ha destruido.

Qué hacer a continuación

En el cliente de vRealize Orchestrator, ejecute el flujo de trabajo Añadir host de PowerShell.