Questa pagina si rivolge agli amministratori che gestiscono dispositivi Chrome OS per un'azienda o una scuola.
In qualità di amministratore puoi utilizzare i ticket Kerberos sui dispositivi ChromeOS così da attivare il servizio SSO (Single Sign-On) per le risorse interne che supportano l'autenticazione Kerberos. Le risorse interne possono includere siti web, condivisioni file, certificati e così via.
Requisiti
- Dispositivi con ChromeOS 91 o versioni successive.
- I kiosk non sono attualmente supportati.
- Ambiente Active Directory.
Configurare Kerberos
-
Accedi alla Console di amministrazione Google.
Accedi utilizzando l'account amministratore (che non termina con @gmail.com).
-
Nella Home page della Console di amministrazione, vai a Dispositivi
Gestione di Chrome.
- A sinistra, fai clic su Impostazioni e scegli per chi configurare Kerberos:
- Utenti e browser
- Sessioni Ospite gestite
-
Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
-
Vai a Kerberos.
-
Per Ticket Kerberos, seleziona Abilita Kerberos.
-
(Facoltativo) [Utenti e browser] Richiedi automaticamente i ticket Kerberos per gli utenti quando effettuano l'accesso. Nella sezione Ticket Kerberos:
-
Seleziona Aggiungi automaticamente un account Kerberos.
-
Inserisci il nome dell'entità. Sono supportati i segnaposto ${LOGIN_ID} e ${LOGIN_EMAIL}.
-
Seleziona Utilizza la configurazione Kerberos predefinita. In alternativa, seleziona Personalizza la configurazione Kerberos e specifica quella che ti serve per supportare il tuo ambiente. Per maggiori dettagli, consulta la sezione Configurare le richieste relative ai ticket.
Nota: dovresti verificare la configurazione di Kerberos, krb5.conf. La configurazione predefinita applica una crittografia AES avanzata, che potrebbe non essere supportata da tutte le parti del tuo ambiente.
-
-
Fai clic su Salva.
Configurare l'utilizzo di Kerberos sui dispositivi
-
Accedi alla Console di amministrazione Google.
Accedi utilizzando l'account amministratore (che non termina con @gmail.com).
-
Nella Home page della Console di amministrazione, vai a Dispositivi
Gestione di Chrome.
- A sinistra, fai clic su Impostazioni e scegli per chi configurare Kerberos per:
- Utenti e browser
- Sessioni Ospite gestite
-
Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
- Vai a Rete.
- In Server di autenticazione integrati, inserisci gli URL dei siti web protetti da Kerberos. Gli utenti possono utilizzare i propri ticket attivi per accedere ai server da te indicati nella lista, senza dover eseguire l'accesso.
Nota: puoi aggiungere più nomi di server, separati da virgole. I caratteri jolly * sono consentiti. Non includere caratteri jolly nel nome di dominio. Ad esempio, evita di aggiungere *example.com alla lista. Ecco una lista di esempio: *.example.com, example.com. - [Utenti e browser] Per i server di delega Kerberos, inserisci gli URL dei server a cui Chrome può delegare.
Nota: puoi aggiungere più nomi di server, separati da virgole. I caratteri jolly * sono consentiti. - [Utenti e browser] Specifica se rispettare il criterio KDC (Key Distribution Center) per la delega dei ticket Kerberos. Per Delega ticket Kerberos, scegli un'opzione:
- Rispetta criterio KDC
- Ignora criterio KDC
- [Utenti e browser] Specifica l'origine del nome utilizzato per generare l'SPN Kerberos. Per Nome entità servizio Kerberos, scegli un'opzione:
- Utilizza nome DNS canonico
- Utilizza nome originale specificato
- [Utenti e browser] Specifica se l'SPN Kerberos generato deve includere una porta non standard. Per Porta SPN Kerberos, scegli un'opzione:
- Includi porta non standard
- Non includere porta non standard
- [Utenti e browser] Specifica se i contenuti secondari di terze parti in una pagina possono attivare una finestra di dialogo popup di autenticazione di base HTTP. Per Autenticazione multiorigine, scegli un'opzione:
- Consenti autenticazione multiorigine
- Blocca autenticazione multiorigine
- Fai clic su Salva.
Cosa possono fare gli utenti
Aggiungere un ticket
Se non consenti ai dispositivi ChromeOS di richiedere automaticamente i ticket Kerberos per gli utenti quando effettuano l'accesso, gli utenti dovranno aggiungerli manualmente.
- Se non l'hai ancora fatto, accedi a un dispositivo ChromeOS gestito.
- In basso a destra, seleziona il periodo di tempo.
- Fai clic su Impostazioni
.
- Nella sezione Persone, fai clic su Ticket Kerberos.
- Fai clic su Aggiungi un ticket.
- Inserisci il tuo nome utente e la password di Active Directory.
Nota: ChromeOS supporta solo la notazione utente@dominio e non dominio/utente. - (Facoltativo) Per aggiornare automaticamente il ticket, seleziona la casella di controllo Memorizza la password.
- (Facoltativo) Modifica il file di configurazione:
- Fai clic su Avanzate.
- Modifica le informazioni di configurazione di Kerberos, come la durata dei ticket, i tipi di crittografia e le mappature dominio-realm. Per maggiori dettagli, consulta la sezione Configurare le richieste relative ai ticket.
- Fai clic su Salva.
- Fai clic su Aggiungi.
Nota: Kerberos richiede una configurazione DNS specifica, in particolare i record SRV per i servizi _kerberos
e _kerberos-master
. Per maggiori dettagli, consulta la sezione Risolvere i problemi di seguito.
Impostare un ticket attivo
Gli utenti possono aggiungere più ticket Kerberos ai propri dispositivi ChromeOS. Tuttavia, è possibile attivare e utilizzare un solo ticket per l'autenticazione in un determinato momento. Gli utenti possono accedere alle risorse che richiedono livelli di autorizzazione diversi disattivando un ticket e attivandone un altro, ad esempio, se determinate pagine web interne richiedono un ticket Kerberos con un livello di privilegio superiore.
- Se non l'hai ancora fatto, accedi a un dispositivo ChromeOS gestito.
- In basso a destra, seleziona il periodo di tempo.
- Fai clic su Impostazioni
.
- Nella sezione Persone, fai clic su Ticket Kerberos.
- Individua il ticket che vuoi attivare.
- A destra, fai clic su Altro
Imposta come ticket attivo.
Aggiornare un ticket e modificare la configurazione
Per impostazione predefinita, i ticket sono validi per 10 ore e possono essere rinnovati per una settimana senza dover inserire di nuovo nome utente e password. Se un ticket scade e non può aggiornarsi automaticamente, gli utenti visualizzano un messaggio che li informa che il ticket deve essere aggiornato manualmente. Se gli utenti lasciano scadere il ticket attivo, l'autenticazione Kerberos non funzionerà più finché non verrà effettuato l'aggiornamento.
- Se non l'hai ancora fatto, accedi a un dispositivo ChromeOS gestito.
- In basso a destra, seleziona il periodo di tempo.
- Fai clic su Impostazioni
.
- Nella sezione Persone, fai clic su Ticket Kerberos.
- Individua il ticket che vuoi aggiornare.
- Fai clic su Aggiorna.
Se la scadenza del ticket non è imminente, a destra, fai clic su AltroAggiorna ora.
- Inserisci il tuo nome utente e la password di Active Directory.
Nota: ChromeOS supporta solo la notazione utente@dominio e non dominio/utente. - (Facoltativo) Per aggiornare automaticamente il ticket, seleziona la casella di controllo Memorizza la password.
- (Facoltativo) Modifica il file di configurazione:
- Fai clic su Avanzate.
- Modifica le informazioni di configurazione di Kerberos, come la durata dei ticket, i tipi di crittografia e le mappature dominio-realm. Per maggiori dettagli, consulta la sezione Configurare le richieste relative ai ticket.
- Fai clic su Salva.
- Fai clic su Aggiorna.
Rimuovere un ticket
- Se non l'hai ancora fatto, accedi a un dispositivo ChromeOS gestito.
- In basso a destra, seleziona il periodo di tempo.
- Fai clic su Impostazioni
.
- Nella sezione Persone, fai clic su Ticket Kerberos.
- Individua il ticket che vuoi rimuovere.
- A destra, fai clic su Altro
Rimuovi da questo dispositivo.
Configurare le richieste relative ai ticket
Sezione | Relazione |
---|---|
[libdefaults] |
|
[realms] |
|
[domain_realm] |
Qualsiasi valore |
[capaths] |
Qualsiasi valore |
Esempio: richiedere una durata del ticket diversa
[libdefaults]
ticket_lifetime = 16h
Nell'esempio, viene richiesto un ticket valido per 16 ore. La durata potrebbe essere limitata al lato server, dove il valore predefinito è 10 ore.
Per modificare il limite del lato server:
- Apri la Console Gestione Criteri di gruppo.
- Vai a Impostazioni
Impostazioni di sicurezza
Criteri account
Criteri Kerberos.
- Modifica il criterio Durata massima ticket utente.
Esempio: richiedere una durata di rinnovo del ticket diversa
[libdefaults]
renew_lifetime = 14d
Nell'esempio, viene richiesto un ticket che può essere rinnovato per 14 giorni. La durata del rinnovo potrebbe essere limitata al lato server, dove il valore predefinito è 7 giorni.
Per modificare il limite del lato server:
- Apri la Console Gestione Criteri di gruppo.
- Vai a Impostazioni
Impostazioni di sicurezza
Criteri account
Criteri Kerberos.
- Modifica il criterio Durata massima rinnovo ticket utente.
Risolvere i problemi
In genere, puoi risolvere i problemi utilizzando lo strumento a riga di comando kinit su Linux. ChromeOS è basato su Linux e l'implementazione dei ticket Kerberos utilizza kinit
. Pertanto, se puoi ricevere un ticket Kerberos utilizzando kinit
su Linux, dovresti anche essere in grado di riceverne uno su ChromeOS con la stessa configurazione.
Messaggio di errore: KDC non supporta il tipo di crittografia
Per impostazione predefinita, Google applica una crittografia AES avanzata. Se viene visualizzato un errore relativo ai tipi di crittografia, è possibile che alcune parti dell'ambiente del server non siano in grado di gestire la crittografia AES. Ti consigliamo di risolvere il problema.
In alternativa, puoi rimuovere le 3 linee per default_tgs_enctypes
, default_tkt_enctypes
e permitted_enctypes
dalla configurazione per lo sviluppo. In questo modo verranno abilitati tutti i tipi di crittografia nella documentazione relativa a Kerberos, ad eccezione di quelli contrassegnati come deboli. Verifica che le implicazioni relative alla sicurezza siano accettabili per le tue esigenze. Alcuni tipi di crittografia non sono più considerati efficaci.
Dopo aver verificato il funzionamento di tutti i tipi di crittografia, ti consigliamo di limitarli per default_tgs_enctypes
, default_tkt_enctypes
e permitted_enctypes
a un sottoinsieme di tipi appropriati al fine di ridurre al minimo i rischi per la sicurezza.
Messaggio di errore: Tentativo di contatto del server per area di autenticazione non riuscito
- Verifica di aver inserito il nome utente di Kerberos corretto.
Il nome utente di Kerberos, user@example.com, è costituito da:- Nome di accesso dell'utente, noto anche come sAMAccountName.
- Realm di Kerberos, che solitamente corrisponde al nome di dominio Windows.
- Assicurati che la connessione di rete sia configurata correttamente.
Assicurati che il server sia raggiungibile dal dispositivo ChromeOS alla porta 88 standard di Kerberos. - Verifica che il DNS sia configurato correttamente.
Kerberos richiede che determinati record SRV DNS rilevino il nome di dominio DNS del servizio Kerberos. Ad esempio, se il dominio di accesso, o realm, è example.com e il nome di dominio DNS dell'unico servizio Kerberos è dc.example.com, dovresti aggiungere i seguenti record SRV DNS:
Servizio | Protocollo | Priorità | Peso | Porta | Target (nome host) |
---|---|---|---|---|---|
_kerberos | _udp.dc._msdcs | 0 | 100 | 88 | dc.example.com |
_kerberos | _tcp.dc._msdcs | 0 | 100 | 88 | dc.example.com |
_kerberos | _udp | 0 | 100 | 88 | dc.example.com |
_kerberos | _tcp | 0 | 100 | 88 | dc.example.com |
_kerberos-master | _udp.dc._msdcs | 0 | 100 | 88 | dc.example.com |
_kerberos-master | _tcp.dc._msdcs | 0 | 100 | 88 | dc.example.com |
_kerberos-master | _udp | 0 | 100 | 88 | dc.example.com |
_kerberos-master | _tcp | 0 | 100 | 88 | dc.example.com |
Se non riesci a modificare le impostazioni DNS, puoi aggiungere queste mappature nella configurazione di Kerberos.
Ad esempio:
[realms]
EXAMPLE.COM = {
kdc = dc.example.com
master_kdc = dc.example.com
}
Se continui a riscontrare problemi con le richieste relative ai ticket Kerberos, raccogli i log di sistema. Se possibile, raccogli inoltre i log tcpdump o wireshark e contatta l'assistenza.