Аутентификация с помощью Microsoft Active Directory

В данной статье описано, как настроить аутентификацию пользователей с помощью учетных данных, которые введены в домен. При таком методе аутентификации, AxelNAC может взаимодействовать с контроллером домена для:

Доменная NTLM-аутентификация

Добавление AxelNAC в домен

 

Данный шаг необходим только для аутентификации по протоколу MS-CHAPv2. При аутентификации по протоколу EAP-TLS этот шаг можно пропустить. 

Для того чтобы ввести AxelNAC в домен выполните следующие действия:

Шаг 1. В веб-интерфейсе перейдите в раздел Конфигурация → Политики и контроль доступа → Домены → Домены Active Directory.

Шаг 2. Нажмите Новый домен и в открывшемся окне заполните информацию о домене:

 
Если в пути содержится пробел, его необходимо экранировать обратной косой чертой \ (пример: Computers/Servers/ Unix\ systems). В ином случае система не сможет найти указанный объект.
 

Если используется кластер Active/Active, каждый член кластера должен присоединяться отдельно. Следуйте инструкциям, приведенным в руководстве по кластеризации AxelNAC.

Конфигурация домена, используемого по умолчанию

В случае, когда для подключения используется единственный домен, необходимо определить его как домен по умолчанию. Для этого:

Шаг 1. Создайте доменную область в разделе Конфигурация → Политики и контроль доступа → Домены → Области.

Шаг 2. В открывшемся окне заполните все необходимые поля на вкладках:

Шаг 3. Перезапустите AxelNAC в разделе Статус → Службы.

Настройка аутентификации в нескольких доменах

Для того чтобы реализовать аутентификацию разных групп пользователей в разных доменах, выполните следующие действия:

Шаг 1. Настройте домены в разделе Конфигурация → Политики и контроль доступа → Домены → Домены Active Directory.

Шаг 2. Перейдите в раздел Конфигурация → Политики и контроль доступа → Домены → Области и создайте новые области — соответствующую DNS-имени домена, и соответствующую имени рабочей группы.

Шаг 3. Привяжите области созданные области к домену.

Доменная LDAP-аутентификация

Конфигурация источника аутентификации

Для того чтобы реализовать доменную LDAP-аутентификацию, необходимо создать источник аутентификации Active Directory. Для этого выполните следующие действия:

Шаг 1. Добавьте контроллер домена Microsoft Active Directory в качестве источника аутентификации в AxelNAC. Для этого в разделе Конфигурация → Политики и контроль доступа → Источники аутентификации нажмите кнопку Новый внутренний источник и выберите Active Directory из выпадающего списка.

Шаг 2. В открывшемся окне заполните все необходимые поля.

 

Для получения дополнительной информации о полях, относящихся к среде Active Directory, воспользуйтесь инструментами Active Directory Explorer (AD Explorer) или AdsiEdit.mmc с сервера Active Directory.

Шаг 3. В созданном новом источнике аутентификации добавьте правила аутентификации с именем catchall без каких-либо условий. Нажмите кнопку Добавить действие и укажите следующие параметры:

Шаг 4. Убедитесь, что вся введенная информация верна. Для этого нажмите кнопку Тест справа от поля Пароль. Если появится сообщение с текстом "Успешно проведена валидация с IP-адрес_хоста", источник аутентификации Microsoft Active Directory настроен корректно.

Шаг 5. Сохраните новый источник аутентификации, нажав кнопку Создать.

Настройка профиля подключения

После создания источника аутентификации необходимо настроить профиль подключения. Данная процедура необходима для того, чтобы AxelNAC знал, как обрабатывать подключение, которое поступает по проводной или беспроводной (Wi-Fi) сети, а также для того, чтобы AxelNAC знал, что нужно автоматически регистрировать все устройства, успешно прошедшие аутентификацию с помощью 802.1X в данном профиле подключения.

В рассматриваемом примере будет создаваться новый профиль подключения для использования источника аутентификации Active Directory. Для этого необходимо произвести следующую настройку:

Шаг 1. Перейдите в раздел Конфигурация → Политики и контроль доступа → Профили подключения и нажмите кнопку Новый профиль подключения.

Шаг 2. На открывшейся странице заполните поля следующим образом:

Шаг 3. Сохраните изменения конфигурации, нажав Создать.

Настройка супликанта на клиентском устройстве

Для того чтобы клиентское устройство могло быть подключено к серверу, необходимо настроить соединение на устройстве.

Шаг 1. Запустите в Windows сервис Проводная автонастройка (dot3svc) и добавьте его в автозагрузку.

Шаг 2. Откройте меню Сетевые подключения, затем откройте свойства сетевого интерфейса, по которому организовано подключение.

Шаг 3. На вкладке Проверка подлинности установите флажки для всех параметров.

Шаг 4. В поле Метод проверки подлинности в сети выберите значение Microsoft: Protected EAP (PEAP).

Шаг 4. Нажмите на кнопку Параметры справа от поля выбора метода и снимите флажок с параметра Подтверждать удостоверение сервера с помощью проверки сертификата.

Шаг 6. Перейдите в раздел Настроить и установите галочку на все параметры. Затем нажмите OK дважды.

Шаг 7. На вкладке Проверка подлинности нажмите Дополнительные параметры и в поле Указать режим проверки подлинности установите Проверка подлинности пользователя или компьютера. Затем нажмите ОК.

После этого супликант на клиентском устройстве настроен.



ID статьи: 61
Последнее обновление: 30 авг., 2025
Ревизия: 8
База знаний AxelNAC -> Документация -> Система контроля доступа к сети «AxelNAC». Версия 1.0.0 -> AxelNAC. Руководство администратора -> Источники аутентификации -> Аутентификация с помощью Microsoft Active Directory
https://docs.axel.pro/autentifikaciya-s-pomosh6yu-microsoft-active-directory_61.html