Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Начиная с версии 1.12 в системе управления ECCM появилась возможность аутентификации пользователей через LDAP-сервер.

Для включения аутентификации LDAP необходимо:

  1. Включить способ аутентификации "LDAP" в настройках ЕССМ.
  2. Настроить подключение к LDAP-серверу и соответствие атрибутов LDAP параметрам учетной записи пользователя ECCM.
  3. Создать в ECCM учетную запись пользователя с типом аккаунта "LDAP".

Включение LDAP-аутентификации

Чтобы включить LDAP-аутентификацию, выполните следующие действия:

1. Перейдите на страницу "Настройки" → "Авторизация":

С подробным описанием интерфейса можно ознакомиться в разделе "Настройки" → "Авторизация" Руководства пользователя.


2. В виджете "Разрешенные способы аутентификации" активируйте переключатель "LDAP" и нажмите кнопку "Сохранить":

Активированный переключатель "ECCM" разрешает пользователям с типом аккаунта "ECCM" выполнять аутентификацию в системе. Если его выключить, то будет работать только аутентификация через LDAP, локальная аутентификация работать не будет.


3. Внимательно ознакомьтесь с информацией в окне подтверждения действия и нажмите кнопку "Да":

Настройка подключения к LDAP-серверу

Перейдите на страницу "Настройки" → "Авторизация":

Настройка параметров для подключения к серверу

В виджете "LDAP" в разделе "Подключение к серверу" укажите данные, необходимые для подключения к LDAP-серверу: 

  • В поле "Адрес сервера" введите доменное имя или IP-адрес LDAP-сервера;
  • В поле "Порт" введите порт для подключения к LDAP-серверу;
  • Активируйте переключатель "Авторизованный доступ", если для подключения к LDAP-серверу необходима учетная запись (опционально). При активации переключателя становятся доступны следующие параметры:
    • "Полный DN учетной записи" — введите в поле полный DN учетной записи пользователя, от имени которого будет происходить подключение к LDAP-серверу;
    • "Пароль учетной записи" — введите в поле пароль для DN пользователя, указанного в предыдущем поле.
  • Активируйте флаг "Защищенное соединение", если необходимо настроить защищенное подключение к LDAP-серверу (опционально). При активации флага становятся доступны следующие параметры:
    • Флаг "Использовать корневой сертификат" — активируйте флаг, если необходимо использовать пользовательский сертификат при защищенном подключении к LDAP-серверу (опционально). Для корректной работы необходимо загрузить корневой сертификат.
  • Для загрузки пользовательского корневого сертификата нажмите кнопку "Импортировать", в открывшемся окне выберите сертификат, который будет использоваться при подключении к LDAP-серверу.

Проверка подключения к серверу

Чтобы протестировать соединение с LDAP-сервером, нажмите кнопку "Проверить подключение".

В случае если подключение к LDAP-серверу прошло успешно, рядом с кнопкой "Проверить подключение" отобразится иконка:

При возникновении ошибки подключения к серверу с настроенными параметрами рядом с кнопкой отобразится иконка:

Проверьте корректность настроенных параметров в разделе "Подключение к серверу", при необходимости скорректируйте их и повторите процедуру проверки подключения.

Настройка параметров для поиска пользователей

В поле "Базовый DN для поиска пользователей" введите базовый DN LDAP-сервера. Пример: "uid=ldap-integration,ou=Management system,ou=Admins,dc=company,dc=loc"

В поле "Атрибут username" введите атрибут, в котором на LDAP-сервере хранится информация о логине пользователя.

Проверка аутентификации

Чтобы протестировать работу аутентификации через LDAP, в разделе "Поиск пользователей" нажмите кнопку "Проверить аутентификацию". В открывшемся окне введите логин и пароль существующего LDAP-пользователя и нажмите кнопку "Проверить".

В случае успешной аутентификации рядом с кнопкой "Проверить" отобразится иконка:


Если возникла ошибка авторизации и рядом с кнопкой отобразилась иконка :

  1. Проверьте правильность введенных данных пользователя, с которыми проводилась проверка аутентификации.
  2. Проверьте корректность параметров, указанных в разделе "Поиск пользователей".
  3. Повторите процедуру проверки аутентификации.

Настройка соответствия атрибутов LDAP

В параметрах раздела "Соответствие атрибутов LDAP" установите соответствие атрибутов LDAP параметрам учетной записи пользователя системы управления ECCM:

  • В поле "Атрибут имя" введите название атрибута, в котором на LDAP-сервере хранится информация об имени пользователя. По умолчанию для большинства серверов LDAP установлено значение 'givenName'.
  • В поле "Атрибут фамилия" введите название атрибута, в котором на LDAP-сервере хранится информация о фамилии пользователя. По умолчанию для большинства серверов LDAP установлено значение 'sn'.
  • В поле "Атрибут отчества" введите название атрибута, в котором на LDAP-сервере хранится информация об отчестве пользователя. Если атрибут отсутствует на сервере, оставьте поле пустым.
  • В поле "Атрибут e-mail" введите название атрибута, в котором на LDAP-сервере хранится адрес электронной почты пользователя. По умолчанию для большинства LDAP-серверов установлено значение 'mail'.
  • В поле "Атрибут номер телефона" введите название атрибута, в котором на LDAP-сервере хранится номер телефона пользователя. Если атрибут отсутствует на сервере, оставьте поле пустым.

Проверка получения атрибутов

Чтобы проверить правильность настройки соответствия атрибутов LDAP и параметров учетной записи пользователей ECCM, нажмите кнопку "Проверить получение атрибутов".

В открывшемся окне введите логин существующего LDAP-пользователя и нажмите кнопку "Проверить", после чего в диалоговом окне отобразятся новые поля.

Если поле диалога заполнено корректной информацией, то атрибут LDAP был указан верно.

Если после проверки какое-либо из полей оказалось пустым, то указанный атрибут или отсутствует в LDAP, или не содержит информации.

Сохранение настроек

После того как все параметры виджета "LDAP" заполнены и все проверки успешно пройдены, нажмите кнопку "Сохранить" в нижнем левом углу виджета для сохранения изменений.

Создание LDAP-пользователя

Для аутентификации в ЕССМ через LDAP-сервер в системе управления необходимо создать пользователя с типом аккаунта "LDAP".

Чтобы создать пользователя, выполните следующие действия:

1. Перейдите на страницу "Настройки" → "Пользователи":

2. Нажмите кнопку "Создать". Откроется окно создания пользователя:



3. Переведите переключатель "LDAP" в состояние "включено".

4. В поле "Логин" введите имя существующего LDAP-пользователя, для которого необходимо создать учетную запись для аутентификации в ECCM. После заполнения поля автоматически будет проведена проверка существования пользователя с данным логином на LDAP-сервере. Если проверка прошла успешно, рядом с полем отобразится иконка:

5. В поле "Роль" выберите роль для нового пользователя.

6. Нажмите кнопку "Получить из LDAP" для автоматического заполнения полей блока "Личные данные".
Поля будут заполнены при условии корректной настройки соответствия атрибутов LDAP параметрам учетной записи пользователя системы управления ECCM в разделе "Соответствие атрибутов LDAP" в виджете "LDAP" на странице "Настройки" → "Авторизация".

7. В поле "Язык" укажите язык веб-интерфейса системы управления для данного пользователя.

8. В поле "Часовой пояс" укажите часовой пояс пользователя.

9. В блоке "Группы" нажмите кнопку "Добавить". В открывшемся окне выберите группу, доступ до которой будет открыт пользователю, и нажмите кнопку "Выбрать":

10. После заполнения всех обязательных полей нажмите кнопку "Создать":

Учетная запись пользователя будет отображена в таблице на странице "Настройки" → "Пользователи":

Авторизация под учетной записью LDAP

Заключительный шаг — проверка работы LDAP-аутентификации. Для выполнения проверки:

  1. Перейдите на страницу авторизации ECCM.
  2. В форме авторизации введите логин и пароль LDAP-пользователя, учетная запись которого была создана в разделе "Создание LDAP-пользователя".

  3. Нажмите кнопку "Войти".

В случае успешной авторизации пользователя в системе откроется веб-интерфейс ЕССМ.

  • Нет меток