通知

在規劃回公司上班的策略嗎?瞭解 Chrome 作業系統如何助您一臂之力

為 ChromeOS 裝置設定 Kerberos 單一登入服務

本文適用於負責為企業或學校管理 Chrome OS 裝置的管理員。

管理員可以在 ChromeOS 裝置上使用 Kerberos 票證,為支援 Kerberos 驗證的內部資源啟用單一登入 (SSO) 服務。內部資源可能包含網站、檔案共用區和憑證等。

相關規定

  • 搭載 ChromeOS 91 以上版本的裝置。
  • 目前不支援資訊站。
  • Active Directory 環境。

設定 Kerberos

  1. 登入 Google 管理控制台

    請使用「管理員帳戶」(結尾「不是」@gmail.com) 登入。

  2. 在管理控制台中,依序點選「選單」圖示  接下來 「裝置」接下來「Chrome」接下來「設定」。系統會預設開啟「使用者與瀏覽器設定」頁面。

    如果您已註冊 Chrome 瀏覽器雲端管理服務,請依序點選「選單」圖示  接下來 「Chrome 瀏覽器」接下來「設定」

  3. (選用) 按一下頂端的「受管理的訪客工作階段設定」。
  4. 如要為所有使用者套用設定,請選取頂層機構單位;如果只要為部分使用者套用設定,請選取子機構單位
  5. 前往 Kerberos

  6. 按一下「Kerberos 票證」。

  7. 選取「啟用 Kerberos」。

  8. (選用) (限使用者和瀏覽器) 在使用者登入後自動要求 Kerberos 票證。

    1. 選取「自動新增 Kerberos 帳戶」。

    2. 輸入主要名稱。系統支援 ${LOGIN_ID}${LOGIN_EMAIL} 預留位置。

    3. 選取「採用預設的 Kerberos 設定」。您也可以選取「自訂 Kerberos 設定」,然後指定支援您環境所需的 Kerberos 設定。詳情請參閱設定票證的取得方式
      注意:請檢查您的 Kerberos 設定,亦即 krb5.conf。預設設定會強制執行高強度 AES 加密,但您的環境可能未全面支援這種加密方式。

  9. 按一下「儲存」。

設定如何在裝置上使用 Kerberos

  1. 登入 Google 管理控制台

    請使用「管理員帳戶」(結尾「不是」@gmail.com) 登入。

  2. 在管理控制台中,依序點選「選單」圖示  接下來 「裝置」接下來「Chrome」接下來「設定」。系統會預設開啟「使用者與瀏覽器設定」頁面。

    如果您已註冊 Chrome 瀏覽器雲端管理服務,請依序點選「選單」圖示  接下來 「Chrome 瀏覽器」接下來「設定」

  3. (選用) 按一下頂端的「受管理的訪客工作階段設定」。
  4. 如要為所有使用者套用設定,請選取頂層機構單位;如果只要為部分使用者套用設定,請選取子機構單位
  5. 前往「網路」部分。
  6. 設定允許的驗證伺服器:
    1. 按一下「整合式驗證伺服器」。
    2. 輸入受 Kerberos 保護的網站網址。這樣一來,使用者不必登入,就能利用使用中的票證來存取您列出的伺服器。
      注意:您可以新增多個伺服器名稱 (以半形逗號分隔),也可以使用萬用字元 (*)。不過,請不要在網域名稱中加入萬用字元。舉例來說,請避免在清單中加入 *example.com。範例清單如下:*.example.com, example.com
    3. 按一下「儲存」。
  7. (僅限使用者和瀏覽器) 設定允許委派的伺服器:
    1. 按一下「Kerberos 委派伺服器」。
    2. 輸入允許 Chrome 委派的伺服器網址。
      注意:您可以新增多個伺服器名稱 (以半形逗號分隔),也可以使用萬用字元 (*)。
    3. 按一下「儲存」。
  8. (限使用者和瀏覽器) 指定是否要讓金鑰分配中心 (KDC) 政策委派 Kerberos 票證:
    1. 按一下「Kerberos 票證委派」。
    2. 選擇下列其中一種做法:
      • 遵循 KDC 政策
      • 忽略 KDC 政策
    3. 按一下「儲存」。
  9. (限使用者和瀏覽器) 指定用來產生 Kerberos 服務主體名稱 (SPN) 的名稱來源。
    1. 按一下「Kerberos 服務主體名稱」。
    2. 選擇下列其中一種做法:
      • 使用標準 DNS 名稱
      • 使用原始的輸入名稱
    3. 按一下「儲存」。
  10. (限使用者和瀏覽器) 指定產生的 Kerberos SPN 是否應納入非標準通訊埠。
    1. 按一下「Kerberos SPN 通訊埠」。
    2. 選擇下列其中一種做法:
      • 納入非標準通訊埠
      • 不要納入非標準通訊埠
    3. 按一下「儲存」。
  11. (限使用者和瀏覽器) 指定是否允許網頁中的第三方附屬內容彈出 HTTP 基本驗證對話方塊。
    1. 按一下「跨來源驗證」
    2. 選擇下列其中一種做法:
      • 允許跨原始來源驗證
      • 禁止跨原始來源驗證
    3. 按一下「儲存」。

使用者可執行的動作

新增票證

當使用者嘗試存取受 Kerberos 保護的資源時,可以選擇新增票證,或在沒有票證的情況下繼續操作。

如要新增票證,請按照下列步驟操作:

  1. 按一下方塊中的「管理票證」。
  2. 在「Kerberos 票證」頁面中,按一下「新增票證」。
  3. 輸入您的 Active Directory 使用者名稱和密碼。
    注意:ChromeOS 僅支援 <使用者名稱>@<網域名稱> 標記法,不支援 <網域名稱>/<使用者名稱> 標記法。
  4. (選用) 如要自動重新整理票證,請勾選「記住密碼」方塊。
  5. (選用) 編輯設定檔:
    • 按一下「進階」。
    • 變更 Kerberos 設定資訊,例如票證生命週期、加密類型和網域領域的對應關係。詳情請參閱設定票證的取得方式
    • 按一下「儲存」。
  6. 按一下「新增」。
  7. 請重新載入想瀏覽的網頁。

注意:Kerberos 須具備特定的 DNS 設定,尤其是 _kerberos_kerberos-master 服務的 SRV 記錄。詳情請參閱下方的疑難排解

設定使用中票證

使用者可以在 ChromeOS 裝置上新增多個 Kerberos 票證。不過,一次只能啟用一張票證用於驗證作業。使用者可以切換票證,進而存取需要不同授權等級的資源。舉例來說,某個內部網頁需要具備更高權限層級的 Kerberos 票證時,使用者就可以這麼做。

  1. 如果尚未登入受管理的 ChromeOS 裝置,請先登入。
  2. 選取右下方的時間。
  3. 按一下「設定」圖示
  4. 在「使用者」部分按一下「Kerberos 票證」。
  5. 找出要設為使用中的票證。
  6. 依序按一下右側的「更多」圖示 下一步「設為使用中票證」。

更新票證及修改設定

根據預設,票證的有效期限為 10 小時,且可持續一週,使用者不必重新輸入使用者名稱和密碼。當票證到期且無法自動更新時,系統會顯示訊息,提醒使用者須手動更新票證。如果使用中的票證過期,Kerberos 驗證將會失效,直到使用者更新票證為止。

  1. 如果尚未登入受管理的 ChromeOS 裝置,請先登入。
  2. 選取右下方的時間。
  3. 按一下「設定」圖示
  4. 在「使用者」部分按一下「Kerberos 票證」。
  5. 找出要更新的票證。
  6. 按一下「更新」。
    如果票證未到期,請依序按一下右側的「更多」圖示 下一步「立即更新」。
  7. 輸入您的 Active Directory 使用者名稱和密碼。
    注意:ChromeOS 僅支援 <使用者名稱>@<網域名稱> 標記法,不支援 <網域名稱>/<使用者名稱> 標記法。
  8. (選用) 如要自動更新票證,請勾選「記住密碼」核取方塊。
  9. (選用) 編輯設定檔:
    1. 按一下「進階」。
    2. 變更 Kerberos 設定資訊,例如票證生命週期、加密類型和網域領域的對應關係。詳情請參閱設定票證的取得方式
    3. 按一下「儲存」。
  10. 按一下「更新」。

移除票證

  1. 如果尚未登入受管理的 ChromeOS 裝置,請先登入。
  2. 選取右下方的時間。
  3. 按一下「設定」圖示
  4. 在「使用者」部分按一下「Kerberos 票證」。
  5. 找出要移除的票證。
  6. 依序按一下右側的「更多」圖示 下一步「從這個裝置中移除」。

設定票證的取得方式

使用者可以在新增票證或更新現有票證時,修改 Kerberos 設定 (krb5.conf)。與 Kerberos 金鑰分配中心 (KDC) 互動的 ChromeOS 程式碼,是以 MIT Kerberos 程式庫為基礎,因此如需設定詳情,請參閱 MIT Kerberos 說明文件。不過請注意,我們僅支援部分選項。
以下是 ChromeOS 支援的選項清單:
區域 關係
[libdefaults]

canonicalize

clockskew

default_tgs_enctypes

default_tkt_enctypes

dns_canonicalize_hostname

dns_lookup_kdc

extra_addresses

forwardable

ignore_acceptor_hostname

kdc_default_options

kdc_timesync

noaddresses

permitted_enctypes

preferred_preauth_types

proxiable

rdns

renew_lifetime

ticket_lifetime

Udp_preference_limit

[realms]

admin_server

auth_to_local

kdc

kpasswd_server

master_kdc

[domain_realm]

任何值

[capaths]

任何值

範例:要求使用不同的票證生命週期

[libdefaults]

        ticket_lifetime = 16h

以上範例要求票證有效期限須達 16 小時。生命週期在伺服器端可能有所限制,預設值是 10 小時。

如何變更伺服器端的限制:

  1. 開啟群組原則管理主控台。
  2. 依序前往「設定」下一步「安全性設定」下一步「帳戶原則」下一步「Kerberos 原則」。
  3. 修改「使用者票證最長留存期」原則。

範例:要求票證使用不同的更新生命週期

[libdefaults]

        renew_lifetime = 14d

以上範例要求票證擁有 14 天的更新週期。更新的生命週期在伺服器端可能有所限制,預設值是 7 天。

如何變更伺服器端的限制:

  1. 開啟群組原則管理主控台。
  2. 依序前往「設定」下一步「安全性設定」下一步「帳戶原則」下一步「Kerberos 原則」。
  3. 修改「使用者票證更新的最長存留期」原則。

疑難排解

一般來說,您可以使用 Linux 上的 kinit 指令列工具排解問題。ChromeOS 是以 Linux 做為基礎,而 Kerberos 票證實作時會使用 kinit,因此,如果您可以在 Linux 上使用 kinit 取得 Kerberos 票證,那麼您在 ChromeOS 中也應該能取得設定相同的票證。

錯誤訊息:KDC 不支援加密類型

根據預設,Google 會強制執行高強度 AES 加密。如果您看到加密類型相關錯誤訊息,可能是部分伺服器環境無法處理 AES 加密。建議您修正這個問題。

否則,請考慮從開發設定中移除 default_tgs_enctypesdefault_tkt_enctypespermission_enctypes 這三行,這樣即可啟用 MIT Kerberos 說明文件中的所有加密類型 (標示為低強度者除外)。請記得確認安全性設定是否符合您的需求,因為部分加密已不再屬於高強度類型。

確認所有加密類型皆正常運作後,建議您將 default_tgs_enctypesdefault_tkt_enctypespermitted_enctypes 加密類型限制為適當類型的子集合,藉此將安全性風險降到最低。

錯誤訊息:無法連線至指定領域的伺服器

  1. 確認您輸入的 Kerberos 使用者名稱正確無誤。
    Kerberos 使用者名稱 ( <使用者名稱>@example.com) 包含以下部分:
    • 使用者登入名稱 (也稱為 sAMAccountName)
    • Kerberos 領域,通常與 Windows 網域名稱相符
  2. 確認網路連線設定正確無誤。
    確認 ChromeOS 裝置可以透過標準 Kerberos 通訊埠 88 連線至伺服器。
  3. 確認 DNS 設定正確無誤。
    Kerberos 會索取特定 DNS SRV 記錄,以便找出 Kerberos 服務的 DNS 網域名稱。舉例來說,如果登入網域 (或領域) 是 example.com,而唯一的 Kerberos 服務的 DNS 網域名稱為 dc.example.com,則應加入以下 DNS SRV 記錄:
服務 通訊協定 優先順序 權重 通訊埠 目標 (主機名稱)
_kerberos _udp.dc._msdcs 0 100 88 dc.example.com
_kerberos _tcp.dc._msdcs 0 100 88 dc.example.com
_kerberos _udp 0 100 88 dc.example.com
_kerberos _tcp 0 100 88 dc.example.com
_kerberos-master _udp.dc._msdcs 0 100 88 dc.example.com
_kerberos-master _tcp.dc._msdcs 0 100 88 dc.example.com
_kerberos-master _udp 0 100 88 dc.example.com
_kerberos-master _tcp 0 100 88 dc.example.com

如果無法修改 DNS 設定,可以在 Kerberos 設定中加入這些對應關係。

例如:

[realms]

        EXAMPLE.COM = {

            kdc = dc.example.com

        master_kdc = dc.example.com

}

如果還是無法順利取得 Kerberos 票證,請收集系統記錄。如果可以的話,也請收集 tcpdump 或 wireshark 記錄,然後與支援團隊聯絡

錯誤訊息:伺服器無法辨識使用者名稱

請確認伺服器的 Active Directory 資料庫中已有具備特定登入名稱的使用者。

錯誤訊息:無法取得 Kerberos 票證。請再試一次,或與貴機構的裝置管理員聯絡 (錯誤代碼 X)。

請收集系統記錄並與支援團隊聯絡

相關主題

這對您有幫助嗎?

我們應如何改進呢?
搜尋
清除搜尋內容
關閉搜尋
主選單
6087798230775167492
true
搜尋說明中心
true
true
true
true
true
410864
false
false