Глава 3. Источник Active Directory

Active Directory

Active Directory — служба каталогов для систем Windows Server, хранящая в себе сведения об объектах в сети и предоставляющая доступ к ним. В NAC-системе источник аутентификации типа Active Directory (далее — AD) обеспечивает проверку подлинности пользователей и устройств. Для этого NAC-система интегрируется с AD при помощи протокола LDAP, который позволяет получать и принимать данные через сеть. 

Описание объектов структуры каталогов AD:

Так как доступ к структуре каталогов AD и проверка учетных данных пользователей осуществляются с использованием протокола LDAP, целесообразно рассмотреть его основные характеристики и способы применения в NAC-системах.

LDAP

LDAP (Lightweight Directory Access Protocol) — это облегченный (упрощенная версия более сложного и "тяжелого" протокола X.500 DAP) протокол прикладного уровня для доступа к службам каталогов. Он работает поверх стека TCP/IP (по умолчанию порт 389, с использованием TLS — 636) и используется для поиска, чтения и модификации объектов в иерархически организованной базе данных.

Гла вная задача LDAP: обеспечить стандартный способ работы с каталогом (специализированной базой данных): находить пользователей, компьютеры, группы, службы, а также управлять их атрибутами. Он описывает взаимодействие клиента и сервера в формате Запрос → Ответ.

При выполнении поиска объекта (SearchRequest) в AD указываются следующие параметры запроса:

 

Для указания точного пути расположения объекта в AD можно использовать атрибут DN.
Distinguished Name (DN) — это полный уникальный путь к объекту во всей иерархии Active Directory. Он идентифицирует объект во всем лесе доменов. Строится следующим образом: CN + путь до объекта.
Для примера представим, что у нас есть пользователь Иванов И.И., который находится в подразделении Пользователи, которое, в свою очередь, находится в подразделении Users домена example.com.
CN пользователя: CN=Иванов И.И.;
Контейнер (подразделение): OU=Пользователи;
Родительский контейнер: OU=Users;
Домен: DC=example, DC=com.
Его Distinguished Name будет выглядеть так: CN=Иванов И.И.,OU=Пользователи,OU=Users,DC=example,DC=com.

Настройка LDAP-аутентификации

В данном разделе мы разберем, как настроить источник аутентификации Active Directory.

Веб-интерфейс источника аутентификации Active Directory

Прежде чем переходить от теории к практике, важно понять, как устроен веб-интерфейс источника аутентификации. В этом разделе мы кратко рассмотрим наиболее важные и часто применяемые параметры, чтобы сформировать общее представление о возможностях интеграции. 

 

При аутентификации пользователя в сети его имя будет проверяться на наличие в каталоге AD на основе Атрибута имени пользователя или Прочих атрибутов.

Пример заполненного правила аутентификации:

 

При аутентификации пользователя в сети его имя будет проверяться на наличие в каталоге Active Directory на основе Атрибута имени пользователя или Прочих атрибутов.

Пример заполненного правила администрирования:

Ознакомьтесь с полным описанием всех элементов интерфейса.

Настройка интеграции с Active Directory

Перейдем к практике. Настройте интеграцию AxelNAC с AD, используя информацию, предоставленную ниже.

Настройка источника

Шаг 1. В разделе Конфигурация → Политики и контроль доступа → Источники аутентификации нажмите Новый внутренний источник и выберите Active Directory из выпадающего списка.

Шаг 2. На открывшейся странице заполните поля следующим образом:

Нажмите на , чтобы добавить еще одно действие и заполните поля:

Шаг 3. Нажмите Сохранить, чтобы сохранить настроенную конфигурацию.

Настройка области

Настройте область, выполнив следующие действия:

Шаг 1. Перейдите в раздел Конфигурация → Политики и контроль доступа → Домены → Области и нажмите на созданную ранее область.

Шаг 2. На вкладке NTLM-аутентификация заполните поле Домен, введя имя вашего домена.

Шаг 3. Нажмите Сохранить в левом нижнем углу страницы.

При выборе данного источника как источника аутентификации на Captive-портале все пользователи, входящие в группу Пользователи, получат роль Пользователи и доступ без повторной авторизации в течение 1 часа. Если логин пользователя будет содержать adm., и название созданной вами ранее области в качестве домена (например adm@realm), то при входе в продукт данный пользователь получит уровни доступа Node Manager и User Manager.

Полезные ссылки

Для более глубокого применения AD в AxelNAC и особенностей его конфигурации рекомендуется ознакомиться с дополнительными материалами:



ID статьи: 1446
Последнее обновление: 16 дек., 2025
Ревизия: 13
База знаний AxelNAC -> Обучающие материалы -> Обучающие курсы -> Конфигурация сетевых соединений -> Раздел 2. Источники аутентификации -> Глава 3. Источник Active Directory
https://docs.axel.pro/glava-3-istochnik-active-directory_1446.html