Configuración de la delegación restringida Kerberos
Kerberos
Para realizar una configuración de dominios kerberos múltiples, empiece siempre configurando y probando un único dominio kerberos. A continuación, proceda añadiendo los demás dominios kerberos o bosques.
Si configura KCD para
BlackBerry Docs
, consulte Configuración de la delegación restringida Kerberos para el servicio de Docs.Para obtener información adicional sobre el archivo keytab, visite support.blackberry.com para leer el artículo 42712.
- Asigne la cuenta del servicio deKerberosa un nombre principal de servicio (SPN). Abra un símbolo del sistema de administrador en el servidorActive Directoryy escribasetspn –s GCSvc/UEM_Core_equipo_host DOMINIO\Kerberos_cuenta_servicio.Sustituya las variables de nombre de servidor host, dominio y cuenta de servicio con valores de tu entorno.Por ejemplo:setspn –s GCSvc/uem1.example.com example.com\kcdadminLa cuenta de servicio deKerberoses el nombre de la cuenta de servicio bajo el que se configurará el servicio KCD enBlackBerry UEM(gc.krb5.nombre.principal). No es necesario que esta cuenta sea igual que la cuenta de servicio deBlackBerry UEM, pero puede serlo.
- Cree el archivo keytab deKerberos. Debe generar un nuevo archivo keytab y copiarlo en el servidorBlackBerry UEMcuando cambie la contraseña de la cuenta deKerberos.Crear el archivo keytabKerberostambién establece la contraseña de la cuenta deKerberos. La contraseña establecida en este comando establece la contraseña para la cuenta que especifique en el comando. Si ya ha proporcionado una contraseña, asegúrese de utilizar la misma. Si utiliza una contraseña distinta, se reseteará la contraseña. Esto incluye la contraseña de la cuenta de servicio deBlackBerry UEMsi utiliza la cuenta de servicio de UEM para crear el archivo keytab. Para crear el archivo keytab, lleve a cabo las siguientes acciones:
- Abra una ventana del símbolo del sistema en el servidor de KDC.
- Utilice el comando ktpass. Para obtener más información sobre el comando ktpass, visite docs.microsoft.com.ktpass -out outfilename.keytab -mapuser kerberos_account@REALM_IN_ALL_CAPS -princ kerberos_account@REALM_IN_UPPERCASE/ptype KRB5_NT_PRINCIPAL -pass kerberos_account_passwordoutfilenameEste es el nombre del archivo de salida.kerberos_accountEste es el nombre de la cuenta deKerberos.REALM_IN_UPPERCASEEste es el dominioKerberos. El nombre debe estar escrito solo en mayúsculas.-pass kerberos_account_passwordEsta es la contraseña de la cuenta deKerberosreutilizada. Si kerberos_account_password contiene caracteres especiales, como ^, ponga comillas dobles al principio y al final de la contraseña.Por ejemplo:
oktpass -out outfilename.keytab -mapuser kerberos_account@REALM_IN_UPPERCASE -princ kerberos_account@REALM_IN_UPPERCASE /ptype KRB5_NT_PRINCIPAL -pass kerberos_account_passwordktpass /out outfilename.keytab /mapuser kerberos_account@REALM_IN_UPPERCASE /princ kerberos_account@REALM_IN_UPPERCASE /ptype KRB5_NT_PRINCIPAL /pass kerberos_account_password - Copie el nuevo archivo keytab (en los ejemplos es kcdadmin.keytab) guardado en este directorio en el servidor deBlackBerry UEM. Importante: Si tiene varios servidoresBlackBerry UEM Coreconfigurados para utilizar la misma cuenta de administrador de KCD, debe copiar el archivo keytab en todos los servidoresBlackBerry UEM.Puede copiar el archivo keytab en cualquier ubicación de los servidores. Por ejemplo: c:\keytab. Anote esta ubicación porque la necesitará más tarde.
- Active la enumeración de miembros del grupo de objetos de usuarios de AD. Para obtener más información, visite docs.microsoft.com y lea "Cuentas y grupos con privilegios en Active Directory".
- En el servidorBlackBerry UEM, configure los permisos de la cuenta de servicio deBlackBerry UEMpara que pueda enviar las credenciales de usuario al sistemaKerberos. Esta es la misma cuenta que tiene asociado el nombre principal de servicio (SPN). Para configurar los permisos, realice las siguientes acciones:
- Abra el panelPolítica de seguridad localen la consola de Windows.
- EnPolíticas locales, seleccioneAsignación de derechos de usuario, haga clic con el botón derecho enActuar como parte del sistema operativoy seleccionePropiedades.
- En la ventanaPropiedades, haga clic enAgregar usuario o grupo, escriba el nombre de la cuenta de servicio y haga clic enAceptar.
- Configure propiedades relacionadas conKerberosenBlackBerry UEM.Puede especificar únicamente un KDC (controlador de dominio) en la configuración deBlackBerry UEMde cada servidorBlackBerry UEM Core. Esto significa que todas las llamadas de KCD al controlador de dominio irán siempre a ese único KCD. Esto podría implicar que, si ese único KCD queda fuera de servicio, todas las llamadas de KCD fallarán.
- En Configuración > BlackBerry Dynamics > Propiedades globales, los siguientes ajustes son necesarios para activar KCD en UEM.PropiedadDescripciónUtilizar UPN explícitosActive esta propiedad para hacer que BlackBerry UEM realice una autenticación utilizando el UPN explícito almacenado en Active Directory en lugar de utilizar el UPN implícito que se genera al combinar el alias de usuario y el dominio.Activar KCD (gc.krb5.enabled)Active esta casilla de verificación para activar KCD.
- En Configuración > BlackBerry Dynamics > Propiedades (haga clic en el nombre del servidor), los siguientes ajustes son necesarios para activar KCD en UEM.PropiedadEjemploDescripcióngc.krb5.kdc=<nombre_host_kcd>Artículo UEM1.EXAMPLE.COMEl nombre de completo de KDC. Normalmente se corresponde con el FQDN de un controlador de dominio deActive Directory.gc.krb5.keytab.file= <ubicachón_archivo_keytab>c:/keytab/kcdadmin.keytabLa ubicación del archivo keytab. Utiliza barras diagonales y no barras invertidas en el nombre de ruta.gc.krb5.principal.name= <cuenta_servicio_kcd>kcdadmin@EJEMPLO.COMEl nombre de la cuenta de servicio utilizada por el servicio KCD.gc.krb5.realm=<DOMINIO KERBEROS>EXAMPLE.COMEl nombre del dominio kerberos deActive DirectoryEl valor debe estar escrito íntegramente en mayúsculas.
- (Opcional) Cree un archivo krb5.conf. Esto solo es necesario si hay confianza CAPATH. Consulte con su equipo deActive Directorysi necesita crear este archivo.El archivo krb5.conf es necesario para establecer las relaciones de confianza CAPATH de varios dominiosKerberos. La ubicación del archivo krb5.conf en el servidorBlackBerry UEMdebe estar especificada en la propiedad del servidor gc.krb5.config.file.Ejemplo de archivo krb5.conf:[libdefaults] default_realm = NA.POD1.COM [realms] NA.POD1.COM = { kdc = pod1-na-ad.na.pod1.com } [ capaths] NA.POD1.COM = { APAC.POD2.COM = POD2.COM POD2.COM = POD1.COM POD1.COM = . } POD2.COM = { NA.POD1.COM = POD1.COM POD1.COM = . } APAC.POD2.COM = { NA.POD1.COM = POD1.COM POD1.COM = POD2POD2.COM POD2.COM = .}