Если используется локальное хранилищеPадминистративных шаблонов, то mozilla.admx кладется в каталог %systemroot%\PolicyDefinitions\, а mozilla.adml - в %systemroot%\PolicyDefinitions\en-US\. После этого появиться новый раздел в настройках GPO.
Если используется централизованное хранилище, то mozilla.admx кладется в каталог %logonserver%\sysvol\%userdnsdomain%\policies\PolicyDefinitions\, а mozilla.adml - в %logonserver%\sysvol\%userdnsdomain%\policies\PolicyDefinitions\en-US\.
3. Кладем скачанные файлы административных шаблонов...:
2. Распространяем скачанный MSI пакет через объект GPO (как это сделать я описывал в статье ).
1. Качаем MSI пакет FrontMotion Firefox Community Edition с http://www.frontmotion.com/FMFirefoxCE/download_fmfirefoxce.htm. (Обязательно Community Edition, ибо кроме CE-версии на данном сайте предлагается обычная сборка msi пакета, которая не принимает настройки из реестра GPO). Оттуда же качаем файлы административных шаблонов mozilla.admx и mozilla.adml, которые собственно и задают настройки групповых политик. Если у Вас сервер AD 2003 версии, то нужно скачивать firefox.adm и mozilla.adm.
Настройка Mozilla Firefox через GPO
Желательно на всех машинах локальной сети обновить Internet Explorer до 7 версии, ибо с IE 6 доменная проверка подлинности не будет работать. Об этом Mictosoft официально . Настройка параметров прокси сервера задается в объекте групповой политики в разделе Конфигурация пользователя - Политики - Конфигурация Windows - Настройка Internet Explorer - Подключение - Параметры прокси-сервера: Т.к. данная настройка расположена в конфигурации пользователя, то и применяться будет к пользователям, расположенным в текущем подразделении OU, к которому будет применен Объект групповой политики.
Настройка Internet Explorer через GPO
Настройка адреса прокси через GPO в Windows Server 2008 R2
В статье я рассмотрю пример реализации basic аутентификации и Kerberos и кратко опишу NTLM и Digest.
Negotiate (aka SPNEGO) - она же Kerberos SPN generationP- вторая попытка реализации Microsoft SSO
Digest - она же дайджет аутентификация. Чуть защищенней basic
NTLM - это первая попытка Microsoft к SSO (single-sign-on) единого входа для ресурсов локальной сети
Basic - самая первая схема, часто используемая по текущий момент
Squid в части авторизации и аутентификации подобен Web-серверу Apache и поддерживает те же способы аутентификации, что и Apache. На текущий момент существуют четыре основных типа проверки подлинности в HTTP протоколе:
Из Pмы знаем, что в прозрачном режиме squid не способен аутентифицировать пользователей. Поэтому придется . Кроме того, мы знаем, что хороший админ - это ленивый админ и ходить пешком по рабочим станциям и настраивать вручную браузеры пользователей он не станет. Поэтому расскажу как через GPO мы настроим IE (для пользователей бабушек с особо клиническим случаем и для сайтов, использующих ActiveX...), Firefox и Google Chrome. Все эти 3 браузера умеют настраиваться через GPO.
Приветствую всех, гостей и постоянных читателей . Сегодня попробую изложить информацию о методах аутентификации в squid, а так же интегрировать suid в доменную инфраструктуру Active Directory на Windows Server 2008 R2. То есть заставить squid разрешать доступ к интернету на основе доменных учетных записей. Для понимания происходящего, советую ознакомиться с предыдущими статьями о и . Итак, приступим...
Аутентификация и авторизация squid (basic, Digest, NTLM, negotiate)
Все о системном администрировании, а так же статьи о Linux, Windows, немного Web-разработки и телефонии. А так же повседневные задачи администратора
Авторизация и аутентификация squid (basic, Digest, NTLM, negotiate, Kerberos), SQUID AD, squid auth | Блог любителя экспериментов
Комментариев нет:
Отправить комментарий