Durchsuchbare Dokumentation aufrufen | Zurück zur Dokumentationsübersicht
Navigation: Dokumentationen agorum core > agorum core installieren (Übersicht)
Single Sign-on (SS) beschreibt ein Verfahren, mit der ein Benutzer nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält.
Ein Anwender meldet sich etwa einmalig auf seinem Windows-Rechner an und kann agorum core direkt öffnen, ohne sich erneut im Browser anzumelden.
Sie benötigen Fachwissen im Bereich der Domänen- sowie DNS-Administration, um Single Sign-on über Kerberos einzustellen.
Sie müssen eine Verbindung zu Ihrem Active Directory- oder LDAP-System hergestellt haben, um Single Sign-on nutzen zu können.
Im 1. Schritt konfigurieren Sie den Server ein, auf dem Sie agorum core installiert haben.
Falls Sie agorum core auf einem Windows-Server installiert haben, konfigurieren Sie den Windows-Server.
Falls Sie agorum core auf einem Linux-Server installiert haben, konfigurieren Sie den Linux-Server.
Im 2. Schritt konfigurieren Sie den Domain-Controller.
Rechnername + Domain zu IP-Adresse des agorum core-Servers
IP-Adresse des agorum core server zu Rechnername + Domain
Im 3. Schritt konfigurieren Sie Kerberos im agorum core support tool.
Hinweise:
• Durch die Schaltfläche join testet das System die NTLM-Unterstützung.
• Die NTLM-Unterstützung ist bei aktuellen Domain-Controllern (aktuelle Windows-Updates) nicht mehr gegeben.
• Aktivieren Sie die Einstellung Ignore test zwingend, bis dieser Test nicht mehr Bestandteil des Join-Vorgangs ist, um den Join erfolgreich durchführen zu können (Stand: April 2021).
Im 4. Schritt starten Sie nach Fertigstellung der Einrichtung agorum core neu.
Im 5. Schritt testen Sie im agorum core support tool die Kerberos-Authentifizierung manuell.
Hinweis: Der NTLM-Test schlägt bei Domain-Controllern mit einem aktuellen Stand fehl, da Windows den Test nicht mehr unterstützt (Stand: April 2021).
Im letzten Schritt stellen Sie die Clients ein, damit SSO funktioniert.
Client | Einstellungen auf Windows |
---|---|
IE, Edge, Chrome, WebDAV |
Internetoptionen > Sicherheit > Lokales Intranet > Server, falls nötig, hinzufügen Hinweis: Die automatische Anmeldung funktioniert nicht, wenn der Server nicht in der Zone für vertrauenswürdige Sites eingetragen ist. |
Firefox |
about:config -> network.negotiate-auth.trusted-uris: .domainname.com |
WebDAV |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WebClient\Parameters AuthForwardServerList (Multi-String Value/Wert der mehrteiligen Zeichenfolge [sic]) https://*.domainname.com http://*.domainname.com FileSizeLimitInBytes: 0xffffffff FileAttributesLimitInBytes: 0xffffffff |
Tipp: Sie können NTLM SSO in Firefox per Group Policy erlauben.
Ein manuelles Anmeldefeld erhalten Sie mit:
https://<Ihre Serveradresse>&login=true
Beispiel
https://agorum.com/roiwebui/home_module/?noCache=1820901898&login=true
Beschreibung des Problems
Java kann den Namen per DNS nicht auflösen. Die Kommandozeile per nslookup liefert allerdings das korrekte Ergebnis. Ein falsches Passwort ist ausgeschlossen (in der Regel ist ein falsches Passwort die Ursache für die Fehlerausgabe im agorum core support tool). In einem Fall (Ursache unklar) konnte Java den Namen per DNS nicht auflösen.
Fehlerausgabe im support tool:
SSO could not authenticate to the domain controller for user administrator@DOMAIN.LOCAL Auszug aus Details: .... Caused by: java.net.UnknownHostException: testserver.testumgebung.local at java.net.InetAddress.getAllByName0(InetAddress.java:1280) at java.net.InetAddress.getAllByName(InetAddress.java:1192)
Ursache
Eine Ursache ist bislang nicht bekannt.
Lösung
<IP des Domaincontrollers> testserver.testumgebung.local
Beschreibung des Problems
Das System meldet eine ungültige Datei namens krb5.conf/krb5.ini (Kerberos-Konfigurationsdatei).
Ursache
Die Kerberos-Konfigurationsdatei ist falsch konfiguriert.
Lösung
Die Kerberos-Konfigurationsdatei auf dem agorum core-Server muss korrekt sein, sofern vorhanden, da das System die dort hinterlegten Einstellungen bevorzugt verwendet.
Sie finden diese Datei unter dem Pfad:
/etc/krb5.conf bzw. %windir%\krb5.ini
Beschreibung des Problems
Das System meldet den Fehlercode 63 (No service creds).
Ursache
Das System konnte den Kerberos-Realm nicht ermittelt, oder er ist ungültig.
Lösung
Beschreibung des Problems
Das System meldet den oben genannten Fehler.
Ursache
Dieser oder ein ähnlicher Fehler tritt bei nicht an den erstellten Account zugewiesenen SPNs auf, weil sie bereits an einem anderen Benutzer-/Computer-Objekt im AD verwendet werden.
Lösung
Beschreibung des Problems
Benutzer mit Umlauten im Benutzernamen werden nicht automatisch in der Weboberfläche angemeldet. Im agorum core support tool erscheint etwa folgende Fehlermeldung:
Authentication failed Illegal call to acceptSecContext
Ursache
Der AD-Server ist nicht auf UTF-8 eingestellt, sondern arbeitet mit einem anderen Zeichensatz.
Lösung
Stellen Sie den Zeichensatz beim Starten von agorum core für die Übermittlung des Benutzernamens ein, damit das System die Benutzer automatisch über die Weboberfläche anmeldet:
Unter Linux
JAVA_OPTS="${JAVA_OPTS} -Xrs -Xms4096m -Xmx4096m...
JAVA_OPTS="${JAVA_OPTS} -Dsun.security.krb5.msinterop.kstring=true -Dsun.security.krb5.msinterop.des.s2kcharset=iso-8859-1"
Unter Windows
set JAVA_OPTS=%JAVA_OPTS% -Xrs -Xms4096m -Xmx4096m...
set JAVA_OPTS=%JAVA_OPTS% -Dsun.security.krb5.msinterop.kstring=true -Dsun.security.krb5.msinterop.des.s2kcharset=iso-8859-1
Beschreibung des Problems
Seit Anfang 2023 wurde eine Reihe von Updates ausgerollt, die das Verhalten von Windows-Clients bei der Anmeldung an SMB-Shares per Kerberos ändern und dazu führen können, dass agorum core-Shares nicht verbunden werden können.
Lösung
Setzen Sie eine Option im Startskript.
Unter Linux
JAVA_OPTS="${JAVA_OPTS} -Xrs -Xms4096m -Xmx4096m...
JAVA_OPTS="${JAVA_OPTS} -Dsun.security.spnego.msinterop=false"
Unter Windows
set JAVA_OPTS=%JAVA_OPTS% -Xrs -Xms4096m -Xmx4096m...
set JAVA_OPTS=%JAVA_OPTS% -Dsun.security.spnego.msinterop=false
Beschreibung des Problems
Das System meldet den oben genannten Fehler im support tool unter Base System > Session Control. Anmeldungen per Kerberos schlagen fehl.
Ursache
Es handelt sich bei der verwendeten Java-VM vermutlich um eine Version vor 8u151. In diesen Versionen müssen Sie höhergradige Verschlüsselungsverfahren (so auch AES-256) erst freischalten.
Lösung