Introduction
Ce document décrit comment configurer l'intégration Active Directory (AD) pour Cisco Umbrella pour les contrôleurs de domaine exécutant Server Core.
Conditions préalables
Exigences
Aucune exigence spécifique n'est associée à ce document.
Composants utilisés
Les informations contenues dans ce document sont basées sur Cisco Umbrella.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Aperçu
Remarque : Umbrella ne prend pas en charge l'installation du connecteur Active Directory sur des serveurs Windows non basés sur une interface graphique utilisateur, tels que Windows Server Core.
Cet article s'applique à la configuration de l'intégration Active Directory pour Cisco Umbrella pour les contrôleurs de domaine exécutant Server Core. Pour toutes les autres versions du système d'exploitation, reportez-vous au guide de configuration complet ou au guide de dépannage des autorisations.
Activer les fonctionnalités pour Server Core Machine avec Umbrella AD
Pour utiliser une machine Server Core avec Umbrella Active Directory, assurez-vous que ces fonctionnalités sont activées :
- ServerManager-PSH-Cmdlets
- Meilleures pratiques-PSH-Applets de commande
Pour activer ces fonctionnalités, exécutez cette commande pour les activer. Notez que cela nécessite un redémarrage.
dism.exe /online /enable-feature /featurename:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets
Une fois activée, après un redémarrage, exécutez cette commande :
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
Configure-SMRemoting.ps1 -enable
Après avoir défini ces paramètres, redémarrez le service Connector et vérifiez si le périphérique apparaît comme vert dans le tableau de bord dans les 5 minutes.
DCOM
Pour définir des autorisations DCOM sur Server Core, une copie de dcomperm.exe est requise. Pour compiler ceci à partir du Kit de développement logiciel (SDK) Windows, téléchargez le Kit de développement logiciel (SDK) et compilez dcomperm depuis cet emplacement de dossier :
C:\Program Files\Microsoft SDKs\Windows\v7.1\Samples\com\fundamentals\dcom\dcomperm
Pour définir le lancement et l'activation à distance, exécutez cette commande :
DComPerm.exe -ml set <Domain>\OpenDNS_Connector permit level:rl,ra
Vous pouvez le vérifier en exécutant DComPerm.exe -ml list :
C:\>DComPermEx.exe -ml list
Un exemple de validation :
Machine launch permission list:
Remote and Local launch permitted to BUILTIN\Administrators.
Remote and Local activation permitted to BUILTIN\Administrators.
Local launch permitted to \Everyone.
Local activation permitted to \Everyone.
Remote and Local launch permitted to BUILTIN\Distributed COM Users.
Remote and Local activation permitted to BUILTIN\Distributed COM Users.
Remote and Local launch permitted to BUILTIN\Performance Log Users.
Remote and Local activation permitted to BUILTIN\Performance Log Users.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Remote launch permitted to MYDOMAIN\OpenDNS_Connector.
Remote activation permitted to MYDOMAIN\OpenDNS_Connector.