Ativar a Autenticação Integrada do Windows em um Domínio do Active Directory
Este guia é fornecido para configurar a Autenticação Integrada do Windows (Kerberos/NTLM) com uma Conta de Serviço Gerenciada por Grupo (gMSA) no Portal da Web.
Devido à natureza única da rede e da arquitetura de cada empresa, não podemos fornecer suporte para problemas que surgirem ao seguir esta documentação. Atende aos requisitos técnicos para o Portal Web com Autenticação Integrada do Windows, mas a implementação é de sua própria responsabilidade.
Configuração de domínio
O ambiente do Active Directory deve suportar autenticação Kerberos ou NTLM.
Configurar uma Conta de Serviço Gerenciada (gMSA)
Instale o serviço do Portal Web e execute-o com um conta de serviço gerenciada de domínio em vez de uma conta de administrador de domínio.
Pré-requisitos
- Nível do esquema do Active Directory: Windows Server 2012 ou mais tarde (necessário para gMSA)
- Pelo menos um controlador de domínio em execução Windows Server 2012 ou mais tarde
- Chave raiz KDS criada (configuração única)
- Associação em Administradores de Domínio ou Operadores de Conta criar a conta
Crie a chave raiz KDS (se ainda não tiver sido criada)
Executar em um controlador de domínio em uma sessão do PowerShell elevada:
Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))
Isso torna a chave raiz imediatamente disponível.
Criar o gMSA
Uso
New-ADServiceAccount
:
New-ADServiceAccount ` -Name "WebPortalSvc" ` -DNSHostName "WebPortalSvc.domain.local" ` -PrincipalsAllowedToRetrieveManagedPassword "YourServerGroup" ` -Enabled $true
-
Nomenome da conta gMSA -
NomeDoHostDNSFQDN para a conta -
Principais autorizados a recuperar a senha gerenciadacomputadores/grupo permitido para usar este gMSA
Conceder direitos administrativos (opcional / conforme necessário)
Por padrão, um gMSA não possui privilégios especiais.
Para conceder acesso em nível de domínio (opcional):
Add-ADGroupMember -Identity "Domain Admins" -Members "WebPortalSvc$"
Para conceder capacidade de administrador local/login (se necessário):
Add-ADGroupMember -Identity "Administrateurs" -Members "WebPortalSvc$"
Importante: o final
$é necessário para referências de conta gMSA no AD.
Requisito de reinicialização
É necessário reiniciar antes de continuar e instalar/usar a conta de serviço. Também atualize as políticas.
Instale o gMSA em servidores de destino
Executar em cada servidor que usará o gMSA:
Install-ADServiceAccount -Identity "WebPortalSvc"
Instalação de teste:
Test-ADServiceAccount -Identity "WebPortalSvc"
Configurar serviços para usar o gMSA
-
Conceder Iniciar sessão como um serviço à conta:
- Abrir o Editor de Política de Grupo
-
Vá para:
Configuração do Computador > Configurações do Windows > Configurações de Segurança > Políticas Locais > Atribuição de Direitos do Usuário -
Abrir
Iniciar sessão como um serviço -
Adicionar
DOMÍNIO\WebPortalSvc$
-
Assegure as permissões NTFS nos arquivos/pastas do Portal Web:
- Clique com o botão direito na pasta/aplicativo executável > Propriedades > Segurança
-
Adicionar
DOMÍNIO\WebPortalSvc$ - Conceda pelo menos Ler e Executar ou Controle Total se necessário pela sua implantação
-
Configurar identidade do serviço:
-
Conta:
DOMÍNIO\WebPortalSvc$ - Senha: deixe em branco
-
Conta:
Configurar Nome Principal do Serviço (SPN)
O serviço da web deve ser registrado no Kerberos.
Executar em um controlador de domínio:
setspn -A HTTP/webserver.domain.com DOMAIN\WebPortalSvc
Substitua pelo FQDN do seu servidor e conta.
Se o servidor de hospedagem do Portal da Web usar HTTP.sys, registre o SPN contra a conta da máquina:
setspn -S HTTP/portal.hiyoko.com:8008 WIN-HLBO0AGABB7setspn -S HTTP/portal.hiyoko.com:8009 WIN-HLBO0AGABB7
Configurar rede na máquina cliente
Para colocar um cliente associado a um domínio na sub-rede correta:
- Identifique a interface de rede correta
- Remover IP estático existente (se incorreto)
- Atribuir IP estático, máscara de sub-rede e gateway padrão correspondendo à sub-rede DNS/DC
- Definir endereços de servidor DNS
Importante: atribua endereços IP estáticos ao controlador de domínio e aos clientes. A sincronização da política de segurança requer que as máquinas estejam na mesma sub-rede neste contexto.
Permitir a conectividade necessária do cliente
UDP/TCP 53
pode ser bloqueado, o que impede consultas DNS.
Passos de solução de problemas
Verifique o status do servidor DNS
No controlador de domínio:
net start DNS
Verifique se o serviço DNS está em execução.
Verifique o IP do servidor DNS
No cliente:
ipconfig /all
Confirme se o IP do servidor DNS corresponde ao IP do controlador de domínio.
Testar conectividade básica
No cliente:
ping <DC_IP_Address>
Se o ping falhar, resolva problemas de roteamento de rede/firewall.
Verifique as regras do firewall
Assegure-se de que o UDP/TCP 53 de entrada/saída esteja permitido no cliente e no servidor.
Teste com nslookup
nslookup domain.com <DC_IP_Address>
Se isso funcionar, o servidor DNS padrão pode estar mal configurado ou inacessível.
Revisar Visualizador de Eventos
No controlador de domínio, verifique erros relacionados ao DNS.
Configurar o Mozilla Firefox para Autenticação Integrada do Windows
O Firefox não usa WIA por padrão.
Passo 1: negociar URIs confiáveis
- Abrir o Firefox
-
Ir para
sobre:config - Aceitar aviso
-
Conjunto
network.negotiate-auth.trusted-urispara seus domínios, por exemplo:-
intranet.dominio.com, dominio.com
-
Passo 2: URIs NTLM confiáveis
Conjunto
network.automatic-ntlm-auth.uris-confiáveis
para a mesma lista de domínios.
Passo 3: URIs de delegação Kerberos (se necessário)
Conjunto
network.negotiate-auth.delegation-uris
, por exemplo:
-
domain.com
Passo 4: reinicie o navegador
Reinicie o Firefox para aplicar as alterações.
Configurar o Google Chrome para Autenticação Integrada do Windows
O Chrome usa as configurações de autenticação do sistema Windows.
Via Política de Grupo (recomendado)
- Baixar modelos ADMX do Chrome:
-
Copiar
chrome.admxechrome.admlpara:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\pt-BR
-
-
Abrir
gpedit.msc -
Vá para:
-
Configuração do Computador > Modelos Administrativos > Google > Google Chrome
-
-
Ativar autenticação integrada para sites da intranet e configurar sites confiáveis:
-
intranet.dominio.com, dominio.com
-
- Aplicar política:
gpupdate /force
Outros métodos
Outros métodos (comandos e flags da linha de comando do Chrome) não foram bem-sucedidos neste contexto.
Configurar o Microsoft Edge para Autenticação Integrada do Windows
Edge usa políticas do Microsoft Edge e configurações de zona de segurança do Windows.
Ativar logon automático na zona da intranet
- Abrir Opções da Internet
-
Segurançaaba >Intranet Local>Nível Personalizado -
Abaixo
Autenticação do Usuário, definir:-
Logon automático apenas na zona da Intranet
-
Configurar políticas do Edge via GPO
Passo 1: instalar os modelos ADMX do Edge
- Baixar:
-
Copiar
msedge.admxemsedge.admlpara:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\pt-BR
-
Passo 2: editar configurações de política
-
Abrir
gpedit.msc -
Vá para:
-
Configuração do Computador > Modelos Administrativos > Microsoft Edge
-
-
Ativar:
-
Configure a lista de servidores para os quais o Microsoft Edge pode delegar credenciais.
-
-
Configurar servidores confiáveis:
-
intranet.dominio.com, dominio.com
-
Passo 3: aplicar políticas
gpupdate /force
Outros métodos
Outros métodos (comandos e flags da linha de comando do Edge) não foram bem-sucedidos neste contexto.
Solução de problemas de autenticação integrada
Verifique os tickets Kerberos
No cliente Windows:
klist
Você deve ver um ticket para
HTTP/webserver.domain.com
.
Limpar credenciais/tickets em cache
klist purge
Verificar registro de SPN
No controlador de domínio:
setspn -L serviceaccount
Assegure-se
HTTP/webserver.domain.com
está listado.
Depurar Kerberos no Firefox
Iniciar o Firefox com registro:
set NSPR_LOG_MODULES=negotiateauth:5set NSPR_LOG_FILE=%USERPROFILE%\Desktop\firefox.logstart firefox.exe
Revisão
firefox.log
por erros de autenticação.
Verifique as políticas do Chrome
No Chrome, abra:
chrome://policy
Assegure-se
AuthServerWhitelist
e
AuthNegotiateDelegateWhitelist
são aplicadas.
Verifique as políticas do Edge
No Edge, abra:
edge://policy
Assegure-se
AuthServerWhitelist
e
AuthNegotiateDelegateWhitelist
são aplicadas.