LINUX.ORG.RU

Доменная авторизация в 1с

 


1

1

Пользуемся на работе 1с. Вход в неё осуществляется автоматически через доменную учетку windows. Хочу перейти на linux. Но проблема в том что нет возможности зайти в учетную запись 1с. Вход по логину и паролю заблокирован регламентом. Возможно как-то зайти туда? Вгонять linux в домен как-то не хочетсчя, да и мне кажется что не сработает. Обычно в других программах указывал что-то типо username@domain.local, или Domain\username, но с 1с этот фокус не работает. Доступа к админке 1с соответственно нету. Ставить отдельно виртуалку с 1с тоже не очень идея. Можно как-то обмануть систему?)


Ответ на: комментарий от gedat

Теже сетевые диски можно же примонтировать

Это рукожопие вашего админа и никак не связано с вопросом в топике.

Но может как-то можно обойти систему?

Можно, ввести машину в домен.

Anoxemian ★★★★★
()
Ответ на: комментарий от gedat

Вы спрашиваете, как сделать что-то неправтльно. Вот для 1С в Linux и в Windows неправильно «примонтировать сетевые диски».

Partisan ★★★★★
()

развернуть базу на венде, настроить учетку на логинпароль и вернуть на линь тоже не получается?

J ★★★★★
()

Вот что беглым гуглингом нагуглилось(из комментария к статье на хабре)

После написания комментария, прошелся поиском на тему «1c linux клиент доменная авторизация». И среди жалоб «не работает», увидел новость от 06.07.21: В ближайших исправительных релизах платформы (начиная с версии 8.3.17) появится поддержка аутентификации пользователей средствами ОС с использованием протокола Kerberos в тонком клиенте в ОС Linux.

Пошел смотреть списки изменений по релизам на portal.1c.ru И нашел в списке изменений 8.3.20.1590 от 01.11.21, что в 8.3.17 Для клиентских приложений «1С:Предприятие», работающих под управлением ОС Linux, реализована поддержка аутентификации операционной системы с использованием протокола Kerberos.

Возможно будет полезно для дальнейших поисков.

Loki13 ★★★★★
()
Ответ на: комментарий от gedat

Вводить хост в домен (join domain) требуется, только если этот хост собирается предоставлять ресурсы в домене. Если на хосте просто работает пользователь и пользуется ресурсами домена, вводить хост в домен не требуется. Надо просто залогиниться этим пользователем в домен (domain logon).

В /etc/krb5.conf поправь:

[libdefaults]
dns_lookup_realm = true
dns_lookup_kdc = true
proxiable = true
default_realm = DOMAIN.LOCAL

[realms]
DOMAIN.LOCAL = {
kdc = kdc.domain.local
# возможно не требуется, если есть kerberos_.udp_.domain.local SRV record
}

Затем в шелле своего пользователя аутентифицируйся на KDC домена: kinit YourDomainLogin. Должен связаться с KDC твоего домена и спросить пароль.

После успешной аутентификации на KDC можно посмотреть наличие корневого билета (TGT): klist.

Теперь браузеру google-chrome надо сказать, чтобы он пытался использовать kerberos для аутентификации на сайтах:

$ cat /etc/opt/chrome/policies/managed/policy.json 
{
    "AuthServerWhitelist": "*domain.local",
    "AuthNegotiateDelegateWhitelist": "*domain.local"
}
iliyap ★★★★★
()
Ответ на: комментарий от iliyap

Спасибо за расширенный ответ) Практически то что хотел Но не понял момент про браузер, 1с не через браузер же запускается

gedat
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.