Настройка Kerberos-аутентификации 1С на Ubuntu

01.12.25

Администрирование - Информационная безопасность

Инструкция по подключению 1С (Ubuntu 24.04) к домену Windows и настройке аутентификации Kerberos. Настройка несложная, но трудно найти в источниках, что важно, а что можно вообще пропустить. Оставлено только то, что необходимо сделать.

Базовые ОС:

DC – Windows Server 2022 (также проверено на Windows 2016)

1C: Ubuntu 24.04

 

Название домена testdomain.local
Название контроллера домена testdomain-dc
Название сервера 1С testdomain-1c
Пользователь домена для аутентификации usr1c (права администратора пользователю не нужны)

Документация на сайте 1С: https://its.1c.ru/db/v8327doc#bookmark:cs:TI000000106

Контроллер домена должен быть доступен с сервера 1с по полному имени: testdomain-dc.testdomain.local

 

Создание файла аутентификации

На контроллере домена или Windows машине, включенной в домен, запускаем:

ktpass -crypto RC4-HMAC-NT -princ usr1cv8/testdomain-1c.testdomain.local@TESTDOMAIN.LOCAL -mapuser usr1c -pass * -out usr1cv8.keytab
Targeting domain controller: testdomain-dc.testdomain.local
Using legacy password setting method
Successfully mapped usr1cv8/testdomain-1c.testdomain.local to usr1c.
Type the password for usr1cv8/testdomain-1c.testdomain.local:
Type the password again to confirm:
WARNING: pType and account type do not match. This might cause problems.
Key created.
Output keytab to Documents\usr1cv8.keytab:
Keytab version: 0x502
keysize 90 usr1cv8/testdomain-1c.testdomain.local@TESTDOMAIN.LOCAL ptype 0 (KRB5_NT_UNKNOWN) vno 3 etype 0x17 (RC4-HMAC) keylength 16 (0x59fc0f884922b4ce376051134c71e22c)

Параметры:

-crypto метод криптографии при аутентификации. Рекомендую выбрать RC4-HMAC. Если не указать, создадутся все возможные, что может затруднить работы аутентификации. Аутентификация AES у меня не заработала несмотря на включение в настройке пользователя галки "Использовать аутентификацию AES".

-princ имя принципала. Должно быть в точности таким и в таком регистре. пользователь_linux/fqdn_имя_хоста_1с@FQDN_ИМЯ_ДОМЕНА

-mapuser имя пользователя домена

-pass указать * чтобы ввести пароль в консоли, можно указать пароль напрямую

-out имя сформированного файла

Важно: ключ пользователя создается по текущей версии пользователя, смена пароля и т.п. сделают ключ недействительным.

 

Настройка на сервере 1С

Устанавливаем пакет

sudo apt install krb5-user

Указываем имя домена testdomain.local при установке

Настройка /etc/krb5.conf не требуется, как показал опыт. Если закомментировать все строчки в файле, все равно работает.

Переносим на сервер ключ usr1cv8.keytab

Прописать в файле для основного интерфейса

/etc/netplan/

network:
  ethernets:
    enp1s0:
      dhcp4: true
      nameservers:
        addresses:
          - 192.1.1.1 # адрес DNS сервера, для большей надежности лучше указать DNS сервер домена, но может работать и с другими вариантами
        search:
          - testdomain.local

После перезагрузки в файле должно /etc/resolv.conf появиться

nameserver 127.0.0.53
options edns0 trust-ad
search testdomain.local lan

Проверяем, что сервер правильно возвращает имя

hostname -f
testdomain-1c.testdomain.local

Проверяем работу аутентификации со стороны сервера 1С

kinit usr1c@TESTDOMAIN.LOCAL

Вводим пароль. Затем команда

klist

Должна вернуть

Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: usr1c@TESTDOMAIN.LOCAL

Valid starting       Expires              Service principal
30.11.2025 11:39:52  30.11.2025 21:39:52  krbtgt/TESTDOMAIN.LOCAL@TESTDOMAIN.LOCAL
        renew until 01.12.2025 11:39:48

Закрываем аутентификацию

kdestroy

 

Прописываем в базе 1С аутентификацию ОС в формате \\testdomain.local\user. Аутентификация по Netbios (\\TESTDOMAIN\User) имени работать не будет.

 

Замечания

  1. Регистрация сервера в DC необязательна, аутентификация работает и без этого
  2. На этапе отладки полезно установить переменную окружения KRB5_TRACE=имяфайла. Вывод в консоль у меня не сработал. Если keytab файл или имя сервера не соответствуют, то в trace файле ничего не появится. Прописать можно в файле сервиса 1С
    Environment=KRB5_TRACE=/home/usr1cv8/krbtrace
  3. Замечания в инструкции от 1С про права доступа на файл keytab это только рекомендации. Аутентификация работает и при других настройках. Главное, чтобы были права на чтение для пользователя сервиса. Из соображений безопасности лучше установить владельца файла usr1cv8 и права 600, но можно это сделать и после первоначальной настойки.

Вступайте в нашу телеграмм-группу Инфостарт

kerberos linux ubuntu сервер AD

См. также

Информационная безопасность Поиск данных ServiceDesk, HelpDesk Журналы и реестры данных 1С 8.3 Россия Бухгалтерский учет Бюджетный учет Налоговый учет Управленческий учет Платные (руб)

Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик. Простой отчет с визуальным отображением изменений Откат на любую версию объекта в два клика История изменения данных хранится во внешней базе

180000 руб.

05.09.2025    1780    1    1    

3

Информационная безопасность Пароли 1С:Предприятие 8 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    11902    kamisov    19    

63

Информационная безопасность Программист 1С:Предприятие 8 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    18239    AlexeyPROSTO_1C    10    

43

Информационная безопасность Программист 1С:Предприятие 8 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    4014    platonov.e    1    

23

Информационная безопасность Системный администратор 1С:Предприятие 8 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    8048    27    soulner    8    

33

Информационная безопасность Системный администратор Программист 1С:Предприятие 8 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    9965    74    Silenser    17    

25
Для отправки сообщения требуется регистрация/авторизация