交互式AD登录(没有SSO)应在什么时候起作用

2020-09-07 22:00发布

点击此处---> 群内免费提供SAP练习系统(在群公告中)加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)大家好, 在此过程中,我已经完...

         点击此处--->   EasySAP.com群内免费提供SAP练习系统(在群公告中)

加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)


大家好,

在此过程中,我已经完成了第7步。 至此,所有测试(kinit)均已成功运行。 我还能够将测试组中的AD组成员加入CMS,所以我知道我已经将两者连接了。

在我进入SSO之前,我认为最好为其中一位测试用户知道BI/Infoview的测试登录信息。 它失败了,似乎正在尝试认证为"企业"登录名。 如何测试这些A/D帐户之一。 AD vs Enterprise是否有一些登录屏幕下拉选项?

4条回答
My梦
2020-09-07 22:14

Hi Don,

谢谢! 我意识到,如果我已进行设置的下一步,那么我会得到下拉菜单。 我已经做到了,但是现在遇到了另一个问题。

使用A/D配置SSO的设置(请参阅下面的冗长说明集),我无法使用WindowsAd身份验证与我的A/D用户登录BI Launchpad。 我收到以下错误:

无法识别帐户信息:Active Directory身份验证无法登录。 请与系统管理员联系,以确保您是有效映射组的成员,然后重试。 如果您不是默认域的成员,请输入用户名UserName @ DNS_DomainName,然后重试。 (FWM 00006)

我已完成以下操作以进行故障排除:

1。 验证当我在"身份验证"下的CMC中添加A/D组时,已经创建了用于测试的用户。 确实已添加了用户。

2。 回到kinit测试并使用我的服务帐户bobjsvcs成功测试了

3。 再次测试了kinit,但是这次是与我尝试使用BI Launchpad并在上面的步骤1中进行验证的用户相同。 该kinit也成功(它添加了新票证)。

我正在努力弄清为什么kinit测试适用于A/D帐户,但是BI Launchpad未能通过相同的Windows AD登录。 有进一步解决问题的建议吗?

下面是我配置此文件的整个过程(到目前为止仅完成了第8步)

首先,让我们定义我们的服务器名称和IP(显然,您必须调整它们以及下面的命令以反映您的服务器名称和IP:

  • 域名:DOMAIN(FQDN:DOMAIN.INTERNAL)
  • 服务帐户:biservice(密码:Password1)
  • 域控制器:adserver.DOMAIN.INTERNAL
  • BusinessObjects Server:bi4server.DOMAIN.INTERNAL
  • BusinessObjects AD组:DOMAIN \ UserGroup

第1步

创建一个Active Directory服务帐户biservice(密码:Password1)。 确保用户配置中选中了"密码永不过期"选项。

在BusinessObjects服务器上,将DOMAIN/biservice用户添加到"本地管理员"组。 还要在本地安全策略管理单元中为biservice用户分配正确的"充当操作系统的一部分"。

第2步

在Active Directory服务器上运行以下命令以创建适当的服务主体名称(SPN):

  • setspn -a BICMS/biservice.domain.internal biservice
  • setspn -a HTTP/bi4server biservice
  • setspn -a HTTP/bi4server.domain.internal biservice

通过运行" setspn -l biservice"验证已创建SPN。

第3步

在Active Directory配置中更改" biservice"用户的用户配置,然后在"委派"选项卡下,打开"信任此用户以委派任何服务(仅Kerberos)"。

第4步

在中央管理控制台的" AD身份验证"区域下,执行以下操作:

  • 启用Windows Active Directory(AD)
  • AD管理名称= DOMAIN \ biservice
  • 默认AD域:DOMAIN.INTERNAL
  • 添加广告组:DOMAIN \ UserGroup
  • 使用Kerberos身份验证
  • 服务主体名称= BICMS/biservice.domain.internal
  • 为所选身份验证模式启用单一登录

单击"保存"以保存所有条目。 检查"组"区域下的内容,以确保已添加您的广告组。

第5步

修改BusinessObjects服务器上的服务器智能代理(SIA)进程,使其以DOMAIN \ biservice用户身份运行。

第6步

通过使用属于该组的AD用户登录Web Intelligence胖客户端进行测试。 一旦选择" Windows AD"身份验证并单击"确定"(无需输入用户名或密码),就应该发生SSO。

步骤7

创建一个名为" bscLogin.conf"的文件,将其保存到BusinessObjects服务器上的C:\ Windows \目录中,然后使用记事本将以下内容放入其中:

com.businessobjects.security.jgss.initiate {com.sun.security.auth.module.Krb5LoginModule必需debug = true;};

创建一个名为" krb5.ini"的文件,将其保存到C:\ Windows \目录,然后使用记事本将以下内容放入其中:

[libdefaults] default_realm = DOMAIN.INTERNALdns_lookup_kdc = truedns_lookup_realm = truedefault_tgs_enctypes = rc4-hmacdefault_tkt_enctypes = rc4-hmacudp_preference_limit = 1 [realms] DOMAIN.INTERNAL_INTERKAIN =内部> DOMAIN。

通过导航到BusinessObjects服务器上的C:\ Program Files(x86)\ SAP BusinessObjects \ SAP BusinessObjects Enterprise XI 4.0 \ win64_x64 \ jdk \ bin \文件夹来验证此文件是否正确完成,并在服务器上执行" kinit biservice" 命令提示符。 如果存储了新票证,则文件正确。

第8步

停止Tomcat。 修改BI Launch Pad的.properties文件以显示身份验证下拉列表。 导航到C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ webapps \ BOE \ WEB-INF \ config \ custom并使用以下文本创建一个名为" BIlaunchpad.properties"的文件:

authentication.visible = trueauthentication.default = secWinAD

打开Tomcat选项,然后将以下行添加到Tomcat Java选项:

-Djava.security.auth.login.config = c:\ windows \ bscLogin.conf-Djava.security.krb5.conf = c:\ windows \ krb5.ini

启动Tomcat,然后尝试手动登录到BusinessObjects,并检查Tomcat跟踪日志中的"提交成功"。

第9步

停止Tomcat。 通过在连接器端口8080标记中添加" maxHttpHeaderSize =" 65536""来修改C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ conf \ server.xml。

导航到C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ webapps \ BOE \ WEB-INF \ config \ custom并创建一个名为" global.properties"的文件,其内容如下:

sso.enabled = truesiteminder.enabled = falsevintela.enabled = trueidm.realm = DOMAIN.INTERNALidm.princ = biserviceidm.allowUnsecured = trueidm.allowNTLM = falseidm.logger.name = simpleidm.logger.props = error-log.properties

打开Tomcat选项将以下行添加到Tomcat Java选项:

-Dcom.wedgetail.idm.sso.password =密码1-Djcsi.kerberos.debug = true

删除C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ logs \和C:\ SBOPWebapp_BIlaunchpad_IP_PORT \中的日志。

启动Tomcat,转到C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ logs \,检查stdout.log是否显示"已获得凭据"。

测试静默单点登录现在在浏览器中(而不是在BusinessObjects服务器上)正在工作。

步骤10

从C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ webapps \ BOE \ WEB-INF \ config \ custom复制BIlaunchpad.properties和global.properties到C:\ Program Files(x86)\ SAP BusinessObjects \ SAP BusinessObjects Enterprise XI 4.0 \ warfiles \ webapps \ BOE \ WEB-INF \ config \ custom以便修补程序不会覆盖它们并且SSO停止工作。

步骤11

通过运行以下命令在AD服务器上创建密钥表:

ktpass -out bosso.keytab -princ biservice@DOMAIN.INTERNAL -pass Password1 -kvno 255 -ptype KRB5_NT_PRINCIPAL -crypto RC4-HMAC-NT

将此文件复制到BOBJ服务器的c:\ windows,然后停止Tomcat。

将以下行添加到C:\ Program Files(x86)\ SAP BusinessObjects \ Tomcat6 \ webapps \ BOE \ WEB-INF \ config \ custom \ global.properties

idm.keytab = C:/WINDOWS/bosso.keytab

打开Tomcat配置,在Java选项中删除Wedgetail行,重新启动tomcat,并确保"获取的凭据"仍显示在stdout.log中。

现在检查无声单点登录仍然可以正常运行。

第12步

从C:\ windows \ bscLogin.conf文件中删除debug = true,并在" Tomcat配置"的" Java选项"中删除调试行。

一周热门 更多>