Introdução
Este documento descreve como configurar a integração do Ative Diretory (AD) para o Cisco Umbrella para DCs que executam o Server Core.
Pré-requisitos
Requisitos
Não existem requisitos específicos para este documento.
Componentes Utilizados
As informações neste documento são baseadas no Cisco Umbrella.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Overview
Note: O Umbrella não suporta a instalação do conector do Ative Diretory em servidores Windows não baseados em GUI, como o Windows Server Core.
Este artigo se aplica à configuração da integração do Ative Diretory para o Cisco Umbrella para DCs que executam o Server Core. Para todas as outras versões do SO, consulte o guia de instalação completo ou o guia de solução de problemas de permissões.
Habilitar Recursos para Máquina Server Core com Umbrella AD
Para usar uma máquina Server Core com o Umbrella Ative Diretory, verifique se estes recursos estão habilitados:
- ServerManager-PSH-Cmdlets
- BestPractices-PSH-Cmdlets
Para ativar esses recursos, execute este comando para ativá-los. Observe que isso requer uma reinicialização.
dism.exe /online /enable-feature /featurename:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets
Uma vez ativado, após uma reinicialização, execute este comando:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
Configure-SMRemoting.ps1 -enable
Depois de defini-las, reinicie o serviço do Connector e valide se o dispositivo aparece como verde no painel em 5 minutos.
DCOM
Para definir permissões DCOM no Server Core, é necessária uma cópia de dcomperm.exe. Para compilar isso do SDK do Windows, baixe o SDK do Windows e compile dcomperm deste local de pasta:
C:\Program Files\Microsoft SDKs\Windows\v7.1\Samples\com\fundamentals\dcom\dcomperm
Para definir o Início remoto e a Ativação remota, execute este comando:
DComPerm.exe -ml set <Domain>\OpenDNS_Connector permit level:rl,ra
Você pode verificar isso executando DComPerm.exe -ml list:
C:\>DComPermEx.exe -ml list
Um exemplo de validação:
Machine launch permission list:
Remote and Local launch permitted to BUILTIN\Administrators.
Remote and Local activation permitted to BUILTIN\Administrators.
Local launch permitted to \Everyone.
Local activation permitted to \Everyone.
Remote and Local launch permitted to BUILTIN\Distributed COM Users.
Remote and Local activation permitted to BUILTIN\Distributed COM Users.
Remote and Local launch permitted to BUILTIN\Performance Log Users.
Remote and Local activation permitted to BUILTIN\Performance Log Users.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Remote launch permitted to MYDOMAIN\OpenDNS_Connector.
Remote activation permitted to MYDOMAIN\OpenDNS_Connector.