Cómo configurar la autenticación de Windows en el servidor de administración de BlueStripe

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3134885

Autenticación y Active Directory de Windows

Los usuarios pueden autenticarse contra las cuentas de sistema de Windows existentes configurando el archivo jaas.config para utilizar la autenticación de Windows.

Para configurar el servidor de administración para utilizar la autenticación de Windows, siga estos pasos:
  • Copiar el archivo de jaas.config predeterminado en jaas.config.bak para que tenga la configuración original si es necesario
  • Copiar la jaas.windowsSSPI.config a la jaas.config.
  • Modifique los adminFilter y userFilter para reflejar una expresión regular para los grupos que se van a indicar el acceso de administrador o usuario.
  • Reinicie el servidor de administración e iniciar sesión en el servidor de administración con una consola de FactFinder.
Nota: Autenticación de Windows sólo funciona con componentes basados en Windows, por lo que no se admiten servidores de administración basados en Linux o cargadores de base de datos basados en Linux.
Configuración de ejemplo de autenticación de Windows
FactFinder {    /* Windows SSPI Authentication with Group Privileges */    /* Note: to use this file, rename to jaas.config */    com.bluestripe.ms.auth.WindowsAuthLoginModule required    /* This variable indicates which Security Support Provider (SSP) to use */    /* http://msdn.microsoft.com/en-us/library/windows/desktop/aa380502(v=vs.85).aspx */    /* bluestripe.securityPackage="Negotiate" */    /* If the SSP is Negotiate, Kerberos, or NTLM, then targetName may be set to the */    /* Service Principal Name (SPN) or the security context of the destination server. */    /* Run the command "setspn.exe -L <target>" to list the SPNs for a target FactFinder Management Server. */    /* bluestripe.targetName="ExampleServicePrincipalName" */    /* These filters are Java Regular Expressions matched against the user's group membership list */    /* Note: the 4 '\' characters separating domain and group are to escape both the Java string and the regex */    bluestripe.adminFilter="DOMAIN\\\\FFAdmin"    bluestripe.userFilter="DOMAIN\\\\FFUser"    /* Uncomment the line below to enable additional logging */    /* debug=true */    ;};
Opciones de Windows autenticación JAAS
Opciones de JAAS disponibles para su uso con la autenticación de Windows:
  • bluestripe.securityPackage
    — Determina qué proveedor de compatibilidad con seguridad (SSP) utilizar. El valor predeterminado es "Negotiate" que primero intentan utilizar Kerberos, pero si recurrirá a NTLM.
  • bluestripe.targetName
    — Determina qué nombre Principal de servicio (SPN) se utiliza para identificar de forma exclusiva el servidor de administración al que se conecta el usuario. Esto es opcional para negociar o NTLM, pero la configuración es necesaria para Kerberos.
  • bluestripe.adminFilter
    : especifica el valor de la expresión regular para examinar la lista de grupos del usuario apropiado coincidencias y conceder acceso administrativo a FactFinder. En los ejemplos anteriores, se utiliza el grupo, DOMAIN\FFAdmin.
  • bluestripe.userFilter
    : especifica el valor de la expresión regular para examinar la lista de grupos del usuario apropiado coincidencias y conceder acceso de usuario a FactFinder. En los ejemplos anteriores, se utiliza el grupo, DOMAIN\FFGuest.
Nota: Se especifica el dominio\grupo con 4 ' \' caracteres. Esto es necesario escapar de la cadena de Java y la expresión regular.

Sugerencia: Si tiene algún problema con la configuración de la autenticación de Windows, puede agregarse la opción siguiente para proporcionar adicionales de registro en el archivo FactFinderMS.log:
debug=true

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3134885 - Última revisión: 01/11/2016 16:25:00 - Revisión: 1.0

BlueStripe

  • kbmt KB3134885 KbMtes
Comentarios