Benutzer-Werkzeuge

Webseiten-Werkzeuge


prebuilt_systems:ucs:ad_kerberosanbindung_ubuntuclients_inkl._loginvertrauen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
prebuilt_systems:ucs:ad_kerberosanbindung_ubuntuclients_inkl._loginvertrauen [2020/04/10 15:43] – [Loginvertrauen] lomaprebuilt_systems:ucs:ad_kerberosanbindung_ubuntuclients_inkl._loginvertrauen [2025/05/18 09:15] (aktuell) loma
Zeile 1: Zeile 1:
 ====== AD/Kerberosanbindung KDE-NEON/Ubuntuclients inkl. Loginvertrauen ====== ====== AD/Kerberosanbindung KDE-NEON/Ubuntuclients inkl. Loginvertrauen ======
  
-__Getestet mit UCS 4.4__+Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! 🙏 \\ 
 +[[https://www.paypal.com/donate/?hosted_button_id=KE592Y5993ZKW|{{:spenden.gif|}}]] \\ 
 +\\ 
 +Zum frei verfügbaren [[:apt-repository|Apt-Repository]] 
 +\\ 
 +GITLAB: [[https://git.osit.cc|{{:gitlab_logo.png?nolink&60|}}]] 
 +\\ 
 +\\ 
 + 
 +__Getestet mit UCS 4.4 und 5.0__
  
 ===== Der Join selbst ===== ===== Der Join selbst =====
Zeile 43: Zeile 52:
 </code> </code>
 Weiters muss noch in der Datei ''/etc/lsb-release'' die Zeile ''DISTRIB_ID=neon'' zu ''DISTRIB_ID=Ubuntu'' umgeschrieben werden. Weiters muss noch in der Datei ''/etc/lsb-release'' die Zeile ''DISTRIB_ID=neon'' zu ''DISTRIB_ID=Ubuntu'' umgeschrieben werden.
-Verwendet man IPV6 ist in der Datei ''/etc/sysctl.d/10-ipv6-privacy.conf'' alles auf ''0'' zu stellen.+Verwendet man IPV6 ist in der Datei ''/etc/sysctl.d/10-ipv6-privacy.conf'' alles auf ''0'' zu stellen. Und noch in der Datei ''/etc/os-release'' die Zeile ''ID=neon'' zu ''ID=Ubuntu'' ändern.
 Danach geht auch der Join normal.  Danach geht auch der Join normal. 
  
Zeile 50: Zeile 59:
 Um nun zu Joinen bedient mans sich der grafischen Oberläche, oder wenn man alle Variablen ausschließen möchte, nutzt man die CMD. Z.B. so: Um nun zu Joinen bedient mans sich der grafischen Oberläche, oder wenn man alle Variablen ausschließen möchte, nutzt man die CMD. Z.B. so:
 <code> <code>
-univention-domain-join-cli --username administrator --skip-login-manager --master-ip 192.168.1.9+univention-domain-join-cli --username administrator --skip-login-manager --dc-ip 192.168.1.9
 </code> </code>
 Den Benutzer den man hier verwendet muss sich per SSH am Master einloggen können und dort Rootrechte besitzen. Nur die Mitgliedschaft in der Gruppe der "Domain Admins" oder Administratoren genügt nicht.  Den Benutzer den man hier verwendet muss sich per SSH am Master einloggen können und dort Rootrechte besitzen. Nur die Mitgliedschaft in der Gruppe der "Domain Admins" oder Administratoren genügt nicht. 
Zeile 207: Zeile 216:
 </code> </code>
  
 +==== Chromium: (ab 11.2024) ====
 +Chromium wurde hier unter Kubuntu 24.04 als DEB Paket von [[https://freeshell.de/phd/chromium/|Freeshell]] installiert. Das Installerscript gibt es auf der [[https://github.com/Myria-de/deb_statt_snap/blob/main/deb-chromium.sh|Githubseite des Projektes]]. 
 +
 +Folgende Datei ist zu erstellen:
 + nano /etc/chromium/policies/managed/kerberos.json
 +Mit diesem Inhalt:
 +<code json>
 +{
 +     "AuthServerAllowlist": "*.sso.uni-erlangen.de,*.party.lan,*.sso.fau.de",
 +     "AuthNegotiateDelegateAllowlist": "*.sso.uni-erlangen.de,*.party.lan,*.sso.fau.de",
 +     "ExtensionSettings": {
 +          "*": {
 +               "installation_mode": "allowed"
 +          }
 +     }
 +}
 +</code>
 + chmod 644 /etc/chromium/policies/managed/kerberos.json
 ==== Chrome ==== ==== Chrome ====
 <code> <code>
Zeile 214: Zeile 241:
 nano /etc/opt/chrome/policies/managed/kerberos.json  nano /etc/opt/chrome/policies/managed/kerberos.json 
 </code> </code>
-<code> +<code json
-{  +
-     "AuthServerWhitelist": "*.sso.uni-erlangen.de,*.sso.fau.de",  +     "AuthServerAllowlist": "*.sso.uni-erlangen.de,*.party.lan,*.sso.fau.de", 
-     "AuthNegotiateDelegateWhitelist": "*.sso.uni-erlangen.de,*.sso.fau.de" +     "AuthNegotiateDelegateAllowlist": "*.sso.uni-erlangen.de,*.party.lan,*.sso.fau.de"
 +     "ExtensionSettings":
 +          "*":
 +               "installation_mode": "allowed" 
 +          } 
 +     }
 } }
 </code> </code>
 Oder nur eine Domäne: Oder nur eine Domäne:
-<code>+<code json>
 { {
-     "AuthServerWhitelist": "ucs-sso.mydomainname", +     "AuthServerAllowlist": "ucs-sso.mydomainname", 
-     "AuthNegotiateDelegateWhitelist": "ucs-sso.mydomainname"+     "AuthNegotiateDelegateAllowlist": "ucs-sso.mydomainname"
 +     "ExtensionSettings":
 +          "*":
 +               "installation_mode": "allowed" 
 +          } 
 +     }
 } }
 </code> </code>
 <code> <code>
-chmod o+rx /etc/opt/chrome/policies/managed/kerberos.json+chmod 644 /etc/opt/chrome/policies/managed/kerberos.json
 </code> </code>
  
 Sofern die UCR-Variable für Kerberos laut Doku gesetzt wurde ist der Login ohne Passwort mit Kerberosticket ab sofort aktiv. Die Timeouts des Webinterface sollte man wohl von 5 Minuten auf z.B. 12 Stunden mit "ucr set" stellen. ;) Sofern die UCR-Variable für Kerberos laut Doku gesetzt wurde ist der Login ohne Passwort mit Kerberosticket ab sofort aktiv. Die Timeouts des Webinterface sollte man wohl von 5 Minuten auf z.B. 12 Stunden mit "ucr set" stellen. ;)
 +
 +==== Brave ====
 +Hier änderet sich lediglich der Pfad:
 + mkdir -m 755 -p /etc/brave/policies/managed
 + nano /etc/brave/policies/managed/kerberos.json
  
 ==== Saml in Windows für IE, Edge und Chrome ==== ==== Saml in Windows für IE, Edge und Chrome ====
prebuilt_systems/ucs/ad_kerberosanbindung_ubuntuclients_inkl._loginvertrauen.1586533399.txt.gz · Zuletzt geändert: von loma