Administração da Plataforma
Autenticação
CITSmart auto-login - SSO
branchs sso (itsm) spnego 1 0 (artifactory) criar usuário ad acessar criar usuário em usuários e computadores do active directory criar uma senha clicar no lado direito do mouse, no botão usuário/propriedades selecionar a opção "esta conta oferece suporte para criptografia de 256 bits", aplicar e marcar "ok" abrir o adsi editar logo após, conectar no ad, clicar em usuários e localizar o usuário recém criado clicar no botão direito do mouse e selecionar a opção propriedades logo após, procurar o serviceprincipalname (sigla de spn); adicionar http/hom itsm centralit com br, clicar em "ok" para efetuar a operação abrir o cmd como administrador e colocar os seguintes comandos lembrar que o primeiro seta o spn e o segundo gera o keytab (o que será utilizado no wildfly) setspn s http/hom itsm centralit com br citsmart2 ktpass / princ http/hom itsm centralit com br /mapuser citsmart2 /pass central\@123 /ptype krb5 nt principal/outcitsmart2 keytab /crypto all realizado os passos acima, o ad estará configurado configurar o servidor wildfly copiar o war gerado da branch sso ; copiar o arquivo krb5 conf (validar as informações de acordo com o ad) para a pasta standalone/configuration (wildfly) \[libdefaults] default tkt enctypes = aes256 cts hmac sha1 96 aes128 cts hmac sha1 96 rc4 hmac default tgs enctypes = aes256 cts hmac sha1 96 aes128 cts hmac sha1 96 rc4 hmac permitted enctypes = aes256 cts hmac sha1 96 aes128 cts hmac sha1 96 rc4 hmac \[realms] \[domain realm] citsmartsrv citsmartsrv bigdata team com = citsmartsrv citsmartsrv bigdata team com \[domain realm] citsmartsrv citsmartsrv bigdata team com = citsmartsrv citsmartsrv bigdata team com copiar o arquivo login conf (validar as informações de acordo com o ad) para a pasta standalone/configuration (wildfly) custom client { com sun security auth module krb5loginmodule required storekey=true usekeytab=true keytab="file ///opt/wildfly 12 0 0 final/standalone/configuration/lightkeytab keytab" principal=http/light desenvolvimento citsmartcloud com\\@citsmartsrv bigdata team com; }; copiar o arquivo lightkeytab keytab (gerado pelo comando no ad) para a pasta standalone/configuration (wildfly) arrumar o standalone xlm ao adicionar as seguintes informações em \\\<system properties> \\\<property name="sun security krb5 debug" value="true"/\\> \\\<property name="java security krb5 kdc" value="citsmartsrv bigdata team com"/\\> \\\<property name="java security krb5 realm"value="citsmartsrv bigdata team com"/\\> \\\<property name="java security krb5 conf"value="/opt/wildfly 12 0 0 final/standalone/configuration/krb5 conf"/\\> \\\<property name="java security auth login config"value="/opt/wildfly 12 0 0 final/standalone/configuration/login conf"/\\> \\\<property name="krb keytab"value="/opt/wildfly 12 0 0 final/standalone/configuration/lightkeytab keytab"/\\> \\\<property name="krb principal"value="http/light desenvolvimento citsmartcloud com\\@citsmartsrv bigdata team com"/\\> em \\\<security domains > \\\<security domain name="spnego server"\\> \\\<authentication\\> \\\<login module code="com sun security auth module krb5loginmodule"flag="required"\\> \\\<module option name="storekey" value="true"/\\> \\\<module option name="usekeytab" value="true"/\\> \\\<module option name="keytab" value="\\${krb keytab}"/\\> \\\<module option name="principal" value="\\${krb principal}"/\\> \\\<module option name="isinitiator" value="false"/\\> \\\</login module\\> \\\</authentication\\> \\\</security domain\\> \\\<security domain name="spnego" cache type="default"\\> \\\<authentication\\> \\\<login module code="kerberos" flag="required"\\> \\\<module option name="storekey" value="true"/\\> \\\<module option name="refreshkrb5config" value="true"/\\> \\\<module option name="usekeytab" value="true"/\\> \\\<module option name="donotprompt" value="true"/\\> \\\</login module\\> \\\</authentication\\> \\\</security domain\\> caso não tenha alterado o jar do policy do java (jce java cryptography extension), baixar os arquivos e colocar em jdk/jre/lib/security/policy/limited e jdk/jre/lib/security/policy/unlimited; importar (sincronizar) usuários do ldap no itsm atenção o dn alias deve ser igual ao domínio da rede (exemplo cit\\\usuario), logo o dn alias = cit, conforme a figura abaixo dica é recomendável a leitura dos seguintes materiais de apoio https //ss64 com/nt/setspn html e http //spnego sourceforge net/