LINUX.ORG.RU

Доменная авторизация в 1с

 


1

1

Пользуемся на работе 1с. Вход в неё осуществляется автоматически через доменную учетку windows. Хочу перейти на linux. Но проблема в том что нет возможности зайти в учетную запись 1с. Вход по логину и паролю заблокирован регламентом. Возможно как-то зайти туда? Вгонять linux в домен как-то не хочетсчя, да и мне кажется что не сработает. Обычно в других программах указывал что-то типо username@domain.local, или Domain\username, но с 1с этот фокус не работает. Доступа к админке 1с соответственно нету. Ставить отдельно виртуалку с 1с тоже не очень идея. Можно как-то обмануть систему?)


Ответ на: комментарий от Anoxemian

Это-то понятно. Но может как-то можно обойти систему? Теже сетевые диски можно же примонтировать

gedat
() автор топика
Последнее исправление: gedat (всего исправлений: 2)
Ответ на: комментарий от gedat

Теже сетевые диски можно же примонтировать

Это рукожопие вашего админа и никак не связано с вопросом в топике.

Но может как-то можно обойти систему?

Можно, ввести машину в домен.

Anoxemian ★★★★★
()

Вот что беглым гуглингом нагуглилось(из комментария к статье на хабре)

После написания комментария, прошелся поиском на тему «1c linux клиент доменная авторизация». И среди жалоб «не работает», увидел новость от 06.07.21: В ближайших исправительных релизах платформы (начиная с версии 8.3.17) появится поддержка аутентификации пользователей средствами ОС с использованием протокола Kerberos в тонком клиенте в ОС Linux.

Пошел смотреть списки изменений по релизам на portal.1c.ru И нашел в списке изменений 8.3.20.1590 от 01.11.21, что в 8.3.17 Для клиентских приложений «1С:Предприятие», работающих под управлением ОС Linux, реализована поддержка аутентификации операционной системы с использованием протокола Kerberos.

Возможно будет полезно для дальнейших поисков.

Loki13 ★★★★★
()
Ответ на: комментарий от gedat

Вводить хост в домен (join domain) требуется, только если этот хост собирается предоставлять ресурсы в домене. Если на хосте просто работает пользователь и пользуется ресурсами домена, вводить хост в домен не требуется. Надо просто залогиниться этим пользователем в домен (domain logon).

В /etc/krb5.conf поправь:

[libdefaults]
dns_lookup_realm = true
dns_lookup_kdc = true
proxiable = true
default_realm = DOMAIN.LOCAL

[realms]
DOMAIN.LOCAL = {
kdc = kdc.domain.local
# возможно не требуется, если есть kerberos_.udp_.domain.local SRV record
}

Затем в шелле своего пользователя аутентифицируйся на KDC домена: kinit YourDomainLogin. Должен связаться с KDC твоего домена и спросить пароль.

После успешной аутентификации на KDC можно посмотреть наличие корневого билета (TGT): klist.

Теперь браузеру google-chrome надо сказать, чтобы он пытался использовать kerberos для аутентификации на сайтах:

$ cat /etc/opt/chrome/policies/managed/policy.json 
{
    "AuthServerWhitelist": "*domain.local",
    "AuthNegotiateDelegateWhitelist": "*domain.local"
}
iliyap ★★★★★
()