Abilita l'autenticazione integrata di Windows su un dominio Active Directory
Questa guida è fornita per configurare l'autenticazione integrata di Windows (Kerberos/NTLM) con un account di servizio gestito da gruppo (gMSA) sul Portale Web.
A causa della natura unica della rete e dell'architettura di ciascuna azienda, non possiamo fornire supporto per problemi derivanti dal seguire questa documentazione. Soddisfa i requisiti tecnici per il Portale Web con Autenticazione Integrata di Windows, ma l'implementazione è a vostra responsabilità.
Configurazione del dominio
L'ambiente Active Directory deve supportare l'autenticazione Kerberos o NTLM.
Imposta un'Account di Servizio Gestito (gMSA)
Installa il servizio Web Portal e eseguilo con un account di servizio gestito del dominio invece di un account di amministratore di dominio.
Prerequisiti
- Livello dello schema di Active Directory: Windows Server 2012 o successivamente (richiesto per gMSA)
- Almeno un controller di dominio in esecuzione Windows Server 2012 o dopo
- Chiave radice KDS creata (configurazione una tantum)
- Membri di Amministratori di dominio o Operatori dell'account per creare l'account
Crea la chiave radice KDS (se non è già stata creata)
Esegui su un controller di dominio in una sessione PowerShell elevata:
Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))
Questo rende immediatamente disponibile la chiave principale.
Crea il gMSA
Usa
New-ADServiceAccount
:
New-ADServiceAccount ` -Name "WebPortalSvc" ` -DNSHostName "WebPortalSvc.domain.local" ` -PrincipalsAllowedToRetrieveManagedPassword "YourServerGroup" ` -Enabled $true
-
Nomenome account gMSA -
NomeHostDNSFQDN per l'account -
Principali autorizzati a recuperare la password gestitacomputer/gruppo autorizzato a utilizzare questo gMSA
Concedi diritti amministrativi (opzionale / secondo necessità)
Per impostazione predefinita, un gMSA non ha privilegi speciali.
Per concedere l'accesso a livello di dominio (opzionale):
Add-ADGroupMember -Identity "Domain Admins" -Members "WebPortalSvc$"
Per concedere la capacità di amministratore locale/accesso (se necessario):
Add-ADGroupMember -Identity "Administrateurs" -Members "WebPortalSvc$"
Importante: il finale
$è necessario per i riferimenti all'account gMSA in AD.
Requisito di riavvio
È necessario riavviare prima di continuare e installare/utilizzare l'account di servizio. Inoltre, aggiornare le politiche.
Installa il gMSA sui server di destinazione
Esegui su ogni server che utilizzerà il gMSA:
Install-ADServiceAccount -Identity "WebPortalSvc"
Installazione di prova:
Test-ADServiceAccount -Identity "WebPortalSvc"
Configura i servizi per utilizzare il gMSA
-
Concedere Accedi come servizio al conto:
- Apri Editor Criteri di Gruppo
-
Vai a:
Configurazione del computer > Impostazioni di Windows > Impostazioni di sicurezza > Politiche locali > Assegnazione dei diritti utente -
Apri
Accedi come servizio -
Aggiungi
DOMAIN\WebPortalSvc$
-
Assicurati delle autorizzazioni NTFS sui file/cartelle del Portale Web:
- Fai clic con il tasto destro sulla cartella dell'applicazione/eseguibile > Proprietà > Sicurezza
-
Aggiungi
DOMAIN\WebPortalSvc$ - Concedi almeno Leggi e Esegui o Controllo completo se necessario per la tua distribuzione
-
Configura l'identità del servizio:
-
Account:
DOMAIN\WebPortalSvc$ - Password: lascia vuoto
-
Account:
Configura il nome principale del servizio (SPN)
Il servizio web deve essere registrato in Kerberos.
Esegui su un controller di dominio:
setspn -A HTTP/webserver.domain.com DOMAIN\WebPortalSvc
Sostituisci con il tuo FQDN del server e l'account.
Se il server di hosting del Portale Web utilizza HTTP.sys, registrare SPN contro l'account macchina:
setspn -S HTTP/portal.hiyoko.com:8008 WIN-HLBO0AGABB7setspn -S HTTP/portal.hiyoko.com:8009 WIN-HLBO0AGABB7
Configura la rete sulla macchina client
Per mettere un client unito al dominio nella subnet corretta:
- Identificare l'interfaccia di rete corretta
- Rimuovi l'IP statico esistente (se errato)
- Assegna IP statico, maschera di sottorete e gateway predefinito corrispondenti alla sottorete DNS/DC
- Imposta gli indirizzi del server DNS
Importante: assegnare indirizzi IP statici al controller di dominio e ai client. La sincronizzazione della politica di sicurezza richiede che le macchine siano nella stessa subnet in questo contesto.
Consenti la connettività client necessaria
UDP/TCP 53
potrebbe essere bloccato, il che impedisce le query DNS.
Passaggi per la risoluzione dei problemi
Controlla lo stato del server DNS
Sul controller di dominio:
net start DNS
Verifica che il servizio DNS sia in esecuzione.
Verifica l'IP del server DNS
Sul client:
ipconfig /all
Conferma che l'IP del server DNS corrisponda all'IP del controller di dominio.
Testare la connettività di base
Sul client:
ping <DC_IP_Address>
Se il ping fallisce, risolvere i problemi di routing della rete/firewall.
Controlla le regole del firewall
Assicurati che UDP/TCP 53 in entrata/uscita sia consentito su client e server.
Test con nslookup
nslookup domain.com <DC_IP_Address>
Se questo funziona, il server DNS predefinito potrebbe essere configurato in modo errato o irraggiungibile.
Esamina Visualizzatore eventi
Sul controller di dominio, controlla gli errori relativi al DNS.
Configura Mozilla Firefox per l'autenticazione integrata di Windows
Firefox non utilizza WIA per impostazione predefinita.
Passo 1: negoziare URI fidati
- Apri Firefox
-
Vai a
about:config - Accetta avviso
-
Imposta
network.negotiate-auth.trusted-urisai tuoi domini, ad esempio:-
intranet.domain.com, domain.com
-
Passo 2: URI NTLM fidati
Imposta
network.automatic-ntlm-auth.trusted-uris
alla stessa lista di domini.
Passaggio 3: URI di delega Kerberos (se necessario)
Imposta
network.negotiate-auth.delegation-uris
Per esempio:
-
domain.com
Passaggio 4: riavviare il browser
Riavvia Firefox per applicare le modifiche.
Configura Google Chrome per l'autenticazione integrata di Windows
Chrome utilizza le impostazioni di autenticazione di Windows/system.
Via Criteri di Gruppo (consigliato)
- Scarica i modelli ADMX di Chrome:
-
Copia
chrome.admxechrome.admla:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\it-IT
-
-
Apri
gpedit.msc -
Vai a:
-
Configurazione computer > Modelli amministrativi > Google > Google Chrome
-
-
Abilita l'autenticazione integrata per i siti intranet e configura i siti attendibili:
-
intranet.domain.com, domain.com
-
- Applica la politica:
gpupdate /force
Altri metodi
Altri metodi (opzioni e flag della riga di comando di Chrome) non sono stati efficaci in questo contesto.
Configura Microsoft Edge per l'autenticazione integrata di Windows
Edge utilizza le politiche di Microsoft Edge e le impostazioni della zona di sicurezza di Windows.
Abilita il login automatico nella zona intranet
- Apri Opzioni Internet
-
Sicurezzatab >Intranet locale>Livello personalizzato -
Sotto
Autenticazione dell'utente, impostare:-
Accesso automatico solo nella zona Intranet
-
Configura le politiche di Edge tramite GPO
Passo 1: installa i modelli ADMX di Edge
- Scarica:
-
Copia
msedge.admxemsedge.admla:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\it-IT
-
Passo 2: modifica le impostazioni della politica
-
Apri
gpedit.msc -
Vai a:
-
Configurazione computer > Modelli amministrativi > Microsoft Edge
-
-
Abilita:
-
Configura l'elenco dei server a cui Microsoft Edge può delegare le credenziali
-
-
Configura server fidati:
-
intranet.domain.com, domain.com
-
Passo 3: applicare le politiche
gpupdate /force
Altri metodi
Altri metodi (opzioni e flag della riga di comando di Edge) non sono stati efficaci in questo contesto.
Risoluzione dei problemi di autenticazione integrata
Controlla i biglietti Kerberos
Su client Windows:
klist
Dovresti vedere un ticket per
HTTP/webserver.domain.com
.
Cancella le credenziali/ticket memorizzati nella cache
klist purge
Verifica la registrazione SPN
Sul controller di dominio:
setspn -L serviceaccount
Assicurati
HTTP/webserver.domain.com
è elencato.
Debug Kerberos in Firefox
Avvia Firefox con registrazione:
set NSPR_LOG_MODULES=negotiateauth:5set NSPR_LOG_FILE=%USERPROFILE%\Desktop\firefox.logstart firefox.exe
Recensione
firefox.log
per errori di autenticazione.
Controlla le politiche di Chrome
In Chrome, apri:
chrome://policy
Assicurati
AuthServerWhitelist
e
AuthNegotiateDelegateWhitelist
sono applicati.
Controlla le politiche di Edge
In Edge, apri:
edge://policy
Assicurati
AuthServerWhitelist
e
AuthNegotiateDelegateWhitelist
sono applicati.