Процесс подключения KATA по LDAP SSO
Настройка аутентификации с помощью доменных учетных записей позволяет пользователям не вводить данные учетной записи Kaspersky Anti Targeted Attack Platform для подключения к веб-интерфейсу программы.
Для включения аутентификации с помощью доменных учетных записей вам требуется:
· Настроить интеграцию с Active Directory.
· Для настройки интеграции с Active Directory требуется создать keytab-файл, содержащий имя субъекта-службы (далее также "SPN") для сервера Central Node, на котором выполняется настройка интеграции.
Инструкции по созданию keytab-файла, а также включения интеграции с Active Directory в wеb-интерфейсе программы приведены по следующим ссылкам:
· https://support.kaspersky.com/help/KATA/6.0/ru-RU/228435.htm
· https://support.kaspersky.com/KATA/6.0/ru-RU/247461.htm
Ключевым моментом правильной работы интеграции с Active Directory является настройка клиентских рабочих станций, процесс которой описан далее.
Настройка интеграции KATA – AD
|
|
Важно! Перед выполнением данной интеграции обязательно должны быть выполнены следующие рекомендации: 1. Имя развернутого сервера “Central Node” должно быть полным доменным именем. Пример: kata-cn.home.lab
3. FQDN имя устройства и создаваемая для него A-запись/PTR-запись на DNS сервере должны совпадать и обязательно имя устройства и DNS запись должны быть в “нижнем регистре”. Примечание: имя устройства можно настроить в веб-интерфейсе “Central Node” уже после установки. Для этого авторизуйтесь в системе из-под уз “Administrator”, перейдите в раздел “Параметры à Сетевые параметры à Имя сервера (FQDN)”
4. Должен быть открыт доступ по 88/TCP порту от Central Node до Active Directory. 5. Алгоритм шифрования AES256-SHA1 должен быть включен в созданную учетную запись пользователя домена. 6. Пароль, используемый при создании keytab-файла, не должен содержать специальных символов. Перед выполнением инструкции убедитесь, что имя хоста задано верно и корректно отображается как в web-интерфейсе, так и на DNS.
|
|
Добавление LDAP-сервера
|
|
Создать пользователя в AD |
· Активная опция – Password never expires · Активная опция – This account supports Kerberos AES 256bit encryption
|
Открыть командную строку от имени администратора и выполнить следующую команду: ktpass.exe -princ HTTP/kata.sales.lab@<DOMAIN – “SALES.LAB”> -mapuser kata-ldap@<DOMAIN – “SALES.LAB”> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out C:\kata-ldap.keytab |
|
Открыть страницу настроек Central Node KATA с правами Администратора. Загрузить keytab-файл |
|
Настройка клиентских рабочих станций для использования SSO
|
|
Проверить, что сервер KATA доступен по своему доменному имени |
· В cmd.exe выполните команду nslookup · Далее в интерфейсе команды проверьте доступность узла KATA по своему доменному имени <Доменное имя сервера KATA>@<Имя домена> |
Добавьте узел KATA в список сайтов Local Intranet локально через групповые политики. Обязательно укажите адрес “Central Node” и выставьте “Значение”. Имя значения –https://kata-cn-41.sales.lab Значение – “1” Нажмите “OK” Нажмите “Применить” |
Win+R à gpedit.msc
Local Computer Policy à Computer Configuration à Administrative Templates à Windows Components à Internet Explorer à Internet Control Panel à Security Page Конфигурация компьютера à Административные шаблоны à Компоненты Windows à Internet Explorer à Панель управления браузером à Вкладка «Безопасность à Список назначений зоны веб-сайтов
|
Примените произведённые изменения в групповых политиках |
· Запустите cmd.exe с правами администратора · В cmd.exe выполните команду gpupdate /force
|
Убедитесь, что данные доменного аккаунта созданного в KATA совпадают с данными, введёнными при авторизации на рабочем устройстве |
· KATA Domain Account = Windows Domain Account |
Войдите на web-интерфейс сервера KATA без ввода учётных данных |
· В строке браузера введите https://kata.domain.name:8443 |