新增及管理 PowerShell 主機時,可以使用 Kerberos 驗證。

透過 Kerberos 驗證,網域使用者可透過 WinRM 在支援 PowerShell 的遠端電腦上執行命令。

程序

  1. 在 PowerShell 主機上設定 WinRM。
    winrm quickconfig
    winrm set winrm/config/service/auth @{Kerberos="true"}
    winrm set winrm/config/service @{AllowUnencrypted="true"}
    winrm set winrm/config/winrs @{MaxMemoryPerShellMB="2048"}
  2. /data/vco/usr/lib/vco/app-server/conf/ 中建立或編輯 krb5.conf 檔案。
    krb5.conf 檔有下列結構:
    [libdefaults] 
    default_realm = YOURDOMAIN.COM
    [realms] 
    YOURDOMAIN.COM = { 
    kdc = dc.yourdomain.com 
    default_domain = yourdomain.com 
    } 
    [domain_realm] 
    .yourdomain.com=YOURDOMAIN.COM
    yourdomain.com=YOURDOMAIN.COM
    

    krb5.conf 必須包含特定組態參數極其值。

    Kerberos 組態標記 詳細資料
    default_realm 用戶端用於驗證 Active Directory 伺服器的預設 Kerberos 領域。
    備註: 必須使用大寫字母。
    kdc 做為金鑰發佈中心 (KDC) 並核發 Kerberos 票證的網域控制站。
    default_domain 用於產生完整網域名稱的預設網域。
    備註: 此標記是用於 Kerberos 4 相容性。
    備註: 依預設,Java Kerberos 組態會使用 UDP 通訊協定。若要只使用 TCP 通訊協定,您必須將 udp_preference_limit 參數的值指定為 1
    備註: Kerberos 驗證需要完整網域名稱 (FQDN) 主機位址。
    重要: 您新增或修改 krb5.conf 檔案時,必須重新啟動 Automation Orchestrator 伺服器服務。

    如果您具有已叢集化的 Automation Orchestrator 環境,請先確保在所有三個具有相同組態的裝置中存在 krb5.conf 檔案,然後再重新啟動 Automation Orchestrator 網繭。

  3. 透過執行下列命令來變更權限。
    chmod 644 krb5.conf
  4. 重新部署 Automation Orchestrator 網繭。
    kubectl -n prelude get pods
    尋找類似下列的項目。
    vco-app-<ID>
  5. 銷毀網繭。
    kubectl -n prelude delete pod vco-app-<ID>
    將自動部署新的網繭,以取代您銷毀的網繭。

下一步

Automation Orchestrator 用戶端中,執行 新增 PowerShell 主機工作流程。