تكوين مصادقة المجال باستخدام بروتوكولات NTLM وKerberos

24 يناير 2024

ID 210700

Kaspersky Security Center 14.2 يتيح لك استخدام مصادقة المجال في OpenAPI باستخدام بروتوكولي NTLM و Kerberos.‏ يسمح استخدام مصادقة المجال لمستخدم Windows بتمكين المصادقة الآمنة في Kaspersky Security Center Web Console دون الحاجة إلى إعادة إدخال كلمة المرور على شبكة الشركة (تسجيل الدخول الأحادي).

مصادقة المجال في OpenAPI عبر بروتوكول Kerberos عليها القيود التالية:

  • يجب مصادقة مستخدم Kaspersky Security Center Web Console في Active Directory باستخدام بروتوكول Kerberos. يجب أن يكون لدى المستخدم تذكرة منح تذاكر Kerberos صالحة (يشار إليها أيضًا باسم TGT).‏ يتم إصدار TGT تلقائيًا عند مصادقتك على المجال.
  • يجب عليك تكوين مصادقة Kerberos في المستعرض. لمعرفة التفاصيل، راجع مستندات المستعرض الذي تستخدمه.

إذا كنت ترغب في استخدام مصادقة المجال باستخدام بروتوكولات Kerberos، يجب أن تفي شبكتك بالشروط التالية:

  • يجب تشغيل خادم الإدارة تحت اسم حساب المجال.
  • يجب تثبيت خادم Kaspersky Security Center Web Console على نفس الجهاز حيث تم تثبيت خادم الإدارة.
  • يجب عليك تحديد الأسماء الأساسية للخدمة (SPN) التالية لحساب خادم الإدارة:
    • "http/<server.fqnd.name>"
    • "http/<server>"

    هنا <الخادم> هو اسم شبكة جهاز خادم الإدارة، و<server.fqnd.name> هو اسم FQDN لجهاز خادم الإدارة.

  • عند الاتصال بوحدة تحكم الإدارة أو Kaspersky Security Center Web Console، يجب تحديد عنوان خادم الإدارة بالضبط كالعنوان الذي تم تسجيل اسم الخدمة الأساسي (SPN) له. يمكنك تحديد إما <server.fqnd.name> أو <server>.
  • لتسجيل الدخول بدون كلمة مرور، يجب أن تعمل عملية المستعرض التي يتم فيها فتح Kaspersky Security Center Web Console كمستعرض تحت حساب مجال.

بروتوكولات Kerberos وNTLM غير مدعومة إلا في OpenAPI لـ Kaspersky Security Center 14.2. إنها دعمها في OpenAPI لـ Kaspersky Security Center Linux.‏

هل وجدت هذه المقالة مفيدة؟
ما الذي يمكننا تحسينه؟
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.