Vous pouvez utiliser l'authentification Kerberos pour les plug-ins Automation Orchestrator.
Configurer le fichier krb5.conf
- Créez ou modifiez le fichier krb5.conf à l'emplacement /data/vco/usr/lib/vco/app-server/conf/.
Les fichiers krb5.conf présentent la structure suivante :
[libdefaults] default_realm = YOURDOMAIN.COM [realms] YOURDOMAIN.COM = { kdc = dc.yourdomain.com default_domain = yourdomain.com } [domain_realm] .yourdomain.com=YOURDOMAIN.COM yourdomain.com=YOURDOMAIN.COM
Le fichier krb5.conf doit contenir des paramètres de configuration spécifiques avec leurs valeurs.
Balises de configuration de Kerberos Détails domaine_par_défaut Domaine Kerberos par défaut utilisé par un client pour s'authentifier auprès d'un serveur Active Directory. Doit être en majuscules. kdc Contrôleur de domaine agissant comme un Centre de distribution de clés (KDC) et émettant des tickets Kerberos. domaine_par_défaut Domaine par défaut utilisé pour générer un nom de domaine complet. Cette balise est utilisée pour garantir la compatibilité de Kerberos 4. Pour autoriser le transfert de ticket vers d'autres systèmes externes, ajoutez l'indicateur forwardable = true. Pour plus d'informations, reportez-vous à la documentation Oracle sur le fichier krb5.conf.
Par défaut, la configuration de Kerberos dans Java utilise le protocole UDP. Pour utiliser uniquement le protocole TCP, vous devez spécifier le paramètre
udp_preference_limit
avec une valeur de 1.Note : L'authentification Kerberos nécessite une adresse d'hôte à nom de domaine complet.Important : Lorsque vous ajoutez ou modifiez le fichier krb5.conf, vous devez redémarrer le service du serveur Automation Orchestrator.Si vous disposez d'un environnement Automation Orchestrator mis en cluster, assurez-vous que le fichier krb5.conf existe dans les trois dispositifs avec la même configuration avant de redémarrer les espaces Automation Orchestrator.
- Modifiez les autorisations.
chmod 644 krb5.conf
- Redéployez l'espace Automation Orchestrator.
kubectl -n prelude get pods
Recherchez une entrée semblable à
vco-app-<ID>.
- Détruisez l'espace.
kubectl -n prelude delete pod vco-app-<ID>
Un nouvel espace est automatiquement déployé pour remplacer l'espace que vous avez détruit.
Activer la journalisation de débogage Kerberos
Vous pouvez résoudre les problèmes de plug-in Automation Orchestrator en modifiant le fichier de configuration Kerberos utilisé par le plug-in.
Le fichier de configuration Kerberos se trouve dans le répertoire /data/vco/usr/lib/vco/app-server/conf/ d'Automation Orchestrator Appliance.
- Connectez-vous à la ligne de commande d'Automation Orchestrator Appliance en tant qu'utilisateur racine.
- Exécutez la commande
kubectl -n prelude edit deployment vco-app
. - Dans le fichier de déploiement, recherchez la chaîne
-Djava.security.krb5.conf=/usr/lib/vco/app-server/conf/krb5.conf
et modifiez-la.-Djava.security.krb5.conf=/usr/lib/vco/app-server/conf/krb5.conf -Dsun.security.krb5.debug=true
- Enregistrez les modifications et quittez l'éditeur de fichiers.
- Exécutez la commande
kubectl -n prelude get pods
. Attendez que tous les espaces soient en cours d'exécution. - Pour surveiller la connexion à Kerberos, exécutez la commande suivante :
tail -f /services-logs/prelude/vco-app/console-logs/vco-server-app.log
- Vous pouvez également activer la journalisation de débogage dans le programme de configuration Automation Orchestrator en ajoutant la propriété système
sun.security.krb5.debug = true
.