Подключение сквозной авторизации (SSO) на основе служб Windows Active Directory
Для работы механизма сквозной авторизации контроллер SpaceVM должен иметь FQDN запись в домене Active Directory и в качестве основного DNS-сервера использовать Windows AD-сервер. Также предварительно необходимо создать пользователя в AD с правами на проверку авторизации других пользователей (администратор домена). Для этого пользователя необходимо создать сопоставление к контроллеру SpaceVM и сгенерировать KRB5 keytab файл.
Подготовка Windows сервера
Необходимо выполнить:
- развернуть AD;
 - AD LDS устанавливается отдельно, так как при настройке опирается на AD;
 - создать группы Space-users и Space-admins;
 - создать пользователя Space_admin для присвоения ему права авторизовывать других пользователей;
 - создать А-записи в DNS windows server;
 - сделать setspn для Space_admin;
 - выгрузить keytab;
 - прописать Windows DNS как основной в SpaceVM;
 - пользователи AD, имеющие просроченный пароль или "галочку" в поле сменить пароль при следующем входе, не авторизуются.
 
Пример
Для примера в домене bazalt.team создадим пользователя с необходимыми правами ad115 и 
создадим FQDN запись в DNS sso115.bazalt.team.
Тогда для сопоставления необходимо выполнить команду на сервере AD в консоли cmd с правами администратора:
setspn -A HTTP/sso115.bazalt.team ad115
KRB5 keytab файл генерируется командой (в той же консоли):
ktpass -princ HTTP/sso115.bazalt.team@BAZALT.TEAM -mapuser ad115@BAZALT.TEAM -pass <password> -crypto RC4-HMAC-NT -ptype KRB5_NT_PRINCIPAL -out c:\kerberos.keytab
Результатом выполнения команды будет файл c:\kerberos.keytab. 
Пароль, указанный в данной команде, будет использоваться при обращении с узла sso115.bazalt.team 
пользователем ad115@bazalt.team для проверки учетных данных пользователей AD при авторизации 
в SpaceVM и может не совпадать с доменным паролем данного пользователя.
Примечание
Для включения SSO через GPO для машин домена (IE) win16s: https://winitpro.ru/index.php/2015/06/19/prozrachnaya-avtorizaciya-na-rds-s-pomoshhyu-sso-single-sign-on/
Настройка контроллера SpaceVM
Включение доменной авторизации в SpaceVM производится в окне Настройки – Службы каталогов основного меню интерфейса управления SpaceVM. При нажатии кнопки Добавить в верхней части интерфейса откроется окно, в котором необходимо заполнить поля:
- 
Название службы каталогов – произвольное имя, по которому пользователь будет идентифицировать службу каталогов в интерфейсе SpaceVM.
 - 
Имя домена – указать имя домена Windows AD (в примере выше – bazalt.team).
 - 
Тип подключения – выбрать протокол подключения LDAP или LDAPS. В поле ниже – указать FQDN или IP сервера Windows AD.
 - 
Тип службы каталогов – выбрать Active Directory. Для проверки соединения можно нажать кнопку Проверить соединение.
 
При нажатии кнопки ОК система управления запишет в базу данных информацию о службе каталогов.
В системе может быть несколько служб каталогов, по одной для каждого домена. При этом механизм SSO может работать только для одного домена. После регистрации в системе службы каталогов для пользователей станет доступна авторизация по LDAP. Для этого в окне авторизации пользователь должен указать свой доменный логин в виде <имя_пользователя>@<домен> и включить переключатель LDAP.
Настройка разрешений для доменных пользователей производится в окне управления службой каталогов. Для этого выберите службу каталогов, нажав на её название в списке и откроется окно управления. В данном окне есть вкладки:
- 
Информация – информация о службе каталогов.
 - 
Соответствия – сопоставления ролей (уровней доступа) SpaceVM для пользователей, групп пользователей или других OU AD.
 - 
Keytabs – загруженные KRB5 keytab файлы.
 - 
События – события и задачи, связанные с данной службой каталогов.
 - 
Кнопка Конфигурация SSO – открывает окно настроек сквозной авторизации SpaceVM.
 
В данном окне необходимо заполнить поля:
- субдомен SSO – доменное имя сервера Space без домена, например, sso115.
 - Указать url сервера управления AD – FQDN или IP сервера AD Windows.
 - Указать список всех url Key Distributed Centers – FQDN или IP сервера AD Windows.
 - Для включения механизма сквозной авторизации необходимо включить переключатель SSO в верхней части окна с настройками. Изменения применяются по нажатию кнопки Сохранить.
 
Настройки браузеров для прозрачной работы сквозной авторизации
Настройка Mozilla Firefox
- Перейти в about:config.
 - Найти строки "network.negotiate-auth.delegation-uris" и "network.negotiate-auth.trusted-uris" и прописать там наш домен в формате .domain.name (например, .bazalt.team).
 
Настройка Google Chrome
Запустить с параметрами командной строки 
--auth-server-whitelist="*.domain.name" --auto-negotiate-delegate-whitelist="*.domain.name"
Настройка Internet Explorer
Настройки IE лучше применять средствами GPO AD Windows.