Verification: 0b1f825c59cb1802
:: База знаний :: База знаний

LDAP

В данной статье описано, как настроить источник аутентификации, использующий протокол LDAP для для аутентификации и авторизации пользователей. Этот метод аутентификации использует каталог LDAP для хранения учетных данных пользователей.

Создание нового источника аутентификации LDAP

Для того чтобы создать новый источник аутентификации LDAP, нажмите Новый внутренний источник в левом верхнем углу таблицы. После этого откроется меню конфигурации нового источника.

Основное

На данной вкладке можно указать основные настройки источника аутентификации.

 
В правом верхнем углу названия вкладки Основное отображается количество оставшихся обязательных для заполнения полей.

В данном меню доступны следующие настройки:

  1. Имя — имя источника аутентификации, которое будет отображаться в таблице со списком всех источников аутентификации. Задается при создании источника и не может быть изменено в дальнейшем;
  2. Описание — описание источника аутентификации, которое будет отображаться в таблице со списком всех источников аутентификации;
  3. Хост — адрес сервера LDAP, на котором хранятся учетные записи пользователей. В полях справа можно указать порт, по которому происходит взаимодействие AxelNAC и контроллером каталога. Также можно указать метод шифрования соединения, если он требуется. При выборе метода шифрования необходимо настроить соответствующие поля на вкладке Сертификаты;
  4. Режим верификации SSL — режим проверки SSL при подключении через LDAP. Применяется только при использовании Start TLS или LDAPS. Возможные варианты:
    • нет — верификация не требуется;
    • optional — в случае, если верификация не пройдена, соединение устанавливается, а в логах выводится соответствующее сообщение;
    • require — в случае, если верификация не пройдена, соединение не устанавливается.
  5. Таймер недоступности — данный параметр определяет, сколько секунд сервер должен быть отмечен как недоступный перед повторным обращением к нему. При указании нескольких LDAP-серверов или DNS-имени, указывающего на несколько IP-адресов, этот параметр может быть использован для обеспечения более последовательного обхода отказа. Значение 0 отключает эту функцию;
  6. Таймаут подключения — максимальное время ожидания установления LDAP-соединения перед его разрывом. Используется для предотвращения зависания процессов при недоступности сервера;
  7. Таймаут запроса — максимальное время ожидания выполнения LDAP-запроса перед его прерыванием. Позволяет ограничить время обработки сложных или неэффективных запросов;
  8. Таймаут отклика — период, в течение которого система ожидает LDAP-отклика после отправки запроса. Применяется для предотвращения зависания соединений в случае задержек со стороны сервера;
  9. Базовое DN — начальная точка (Distinguished Name) в дереве каталога LDAP, с которой начинается поиск учетных записей. Определяет область видимости поиска пользователей;
  10. Область применения — определяет, какие части каталога LDAP будут использоваться для аутентификации. Возможные варианты:
    • Base object ;— базовый объект, без учета дочерних объектов;
    • One-level — ближайшие дочерние объекты указанного объекта;
    • Subtree — все дочерние объекты Базового DN, включая вложенные;
    • Children — домен, который находится в дереве пространства имен под другим доменом (родительским), и в своем названии содержит имя родителя.
  11. Атрибут имени пользователя — основной SAML-атрибут, содержащий имя пользователя;
  12. Прочие атрибуты — прочие атрибуты, которые могут быть использованы как имя пользователя (для применения изменений необходимо перезапустить службу radiusd-auth.service);
  13. Добавление поисковых атрибутов LDAP-фильтра — данные атрибуты будут добавлены к сгенерированному LDAP-фильтру, созданному для атрибутов поиска;
  14. Имя атрибута электронной почты — имя атрибута LDAP, содержащего адрес электронной почты, по которому будет производиться фильтрация;
  15. Привязать DN — учетная запись (Distinguished Name), используемая для аутентификации в каталоге LDAP при поиске пользователей. Оставьте это поле пустым, если вы хотите выполнить анонимную привязку;
  16. Пароль — учетные данные, необходимые для доступа к серверу LDAP;
  17. Кэшировать соответствия правилу — при активации данного параметра AxelNAC кэширует результаты, где есть соответствие правилу;
  18. Отслеживать — включает логирование событий аутентификации и диагностику работы источника;
  19. Случайное подключение — выбирать LDAP-сервер для запроса случайным образом при наличии нескольких серверов, что позволяет распределять нагрузку;
  20. Использовать коннектор — использовать доступные коннекторы AxelNAC для подключения к данному источнику аутентификации. По умолчанию на данном сервере размещается локальный коннектор. Использование удаленных коннекторов в настоящее время поддерживается только на автономном исполнении;
  21. Связанные области — области, которые будут связаны с данным источником;
  22. Правила аутентификации — набор условий, определяющих, каким образом клиент или устройство должно быть проверено перед предоставлением доступа к сети. Нажмите Добавить правило, чтобы добавить правило аутентификации. Заполните следующие поля:
    • Статус — активно ли правило;
    • Имя — имя правила;
    • Описание — описание правила;
    • Оператор — принцип проверки условий. Значение ALL указывает, что должны быть выполнены все перечисленные условия. Значение ANY указывает, что должно быть выполнено хотя бы одно правило;
    • Условия — набор критериев, используемых для проверки клиента. Количество условий неограниченно и может изменяться с помощью нажатия на иконки . Каждое условие состоит из следующих элементов:
      • Атрибут — параметр, который будет проверяться;
      • Оператор — тип сравнения или проверки;
      • Значение — ожидаемое значение атрибута для выполнения условия.
    • Действия — определяют, что произойдет после успешного выполнения условия правила. Количество действий неограниченно и может изменяться с помощью нажатия на иконки . Каждое действие состоит из следующих элементов:
      • Тип — вид результата. Возможные значения:
        • Роль;
        • Период доступа без реавторизации;
        • Дата снятия с регистрации;
        • Баланс времени;
        • Баланс трафика;
        • Роль из источника;
        • Инициировать RADIUS MFA;
        • Инициировать портальную MFA;
        • Задать роль по *не найдено*.
      • Значение — значение, соответствующее указанному типу.
     

    При аутентификации пользователя в сети его имя будет проверяться на наличие в каталоге Active Directory на основе Атрибута имени пользователя или Прочих атрибутов.

  23. Правила администрирования — набор условий, использующиеся для управления доступом администратора к системе на основе различных критериев. Позволяют настроить уровни доступа пользователей в зависимости от ролей, источников аутентификации и других параметров. Нажмите Добавить правило, чтобы добавить правило администрирования. Заполните следующие поля: 
    • Статус — активно ли правило;
    • Имя — имя правила;
    • Описание — описание правила;
    • Оператор — принцип проверки условий. Значение ALL указывает, что должны быть выполнены все перечисленные условия. Значение ANY указывает, что должно быть выполнено хотя бы одно правило;
    • Условия — набор критериев, используемых для проверки клиента. Количество условий неограниченно и может изменяться с помощью нажатия на иконки . Каждое условие состоит из следующих элементов:
      • Атрибут — параметр, который будет проверяться;
      • Оператор — тип сравнения или проверки;
      • Значение — ожидаемое значение атрибута для выполнения условия.
    • Действия — определяют, что произойдет после успешного выполнения условия правила. Количество действий неограниченно и может изменяться с помощью нажатия на иконки . Каждое действие состоит из следующих элементов:
      • Тип — вид результата. Возможные значения:
        • Уровень доступа;
        • Срок предоставления спонсорского доступа;
        • Назначить роль спонсора.
      • Значение — значение, соответствующее указанному типу.
     

    При аутентификации пользователя в сети его имя будет проверяться на наличие в каталоге Active Directory на основе Атрибута имени пользователя или Прочих атрибутов.

Сертификаты

На данной вкладке указываются необходимые для работы данного источника сертификаты. 

В данном меню доступны следующие настройки:

  1. Файл сертификата клиента — путь к сертификату клиента (если требуется сертификат клиента).
  2. Файл ключа клиента — путь к ключу клиента (если требуется сертификат клиента).
  3. Файл CA — путь к файлу с дополнительными центрами сертификации.

Для того чтобы создать новый источник, заполните параметры конфигурации и нажмите Создать. Чтобы сбросить введенные параметры на стандартные значения, нажмите Сбросить. Для возвращения на предыдущую страницу без сохранения выполненных на странице действий, нажмите Отменить.

ID статьи: 696
Последнее обновление: 8 июл., 2025
Ревизия: 1
Доступ: Открытый доступ
Просмотры: 23
Комментарии: 0


Этот веб-сайт использует куки-файлы, чтобы обеспечить вам максимальное удобство работы. Узнать больше