Предварительная настройка
- Установить OpenLDAP, произвести его базовое конфигурирование, добавить пользователей и группы пользователей в соответствии с предпочитаемой схемой.
- Настроить сетевое устройство на взаимодействие с Eltex-NAICE по протоколу RADIUS в соответствие с инструкцией производителя.
- Добавить сетевое устройство и его профиль.
- Обеспечить возможность сетевого взаимодействия Eltex-NAICE с сервером LDAP по порту TCP 389 (стандартный порт сервиса LDAP).
Создание источника идентификации
В отличие от MS Active Directory, в случае с OpenLDAP существует большая вариативность в схемах каталога. Для поддержки схемы конкретного экземпляра LDAP необходимо указать атрибуты, которые отвечают за определение групп, пользователей и связи между ними.
Глобально связь пользователей и групп может быть определена одним из двух вариантов:
- Объект пользователя содержит атрибут, в котором указаны группы пользователя (схема "Пользователи содержат группы");
- В объекте группы содержится атрибут, в котором перечислены члены группы (схема "Группы содержат пользователей").
Рассмотрим примеры настройки для обоих вариантов при следующей структуре каталога:
Для добавления внешнего источника идентификации необходимо открыть раздел Администрирование → Управление идентификацией → Внешние источники идентификации и нажать кнопку
над таблицей.Настройка схемы
Схема "Пользователи содержат группы"
Примем, что пользователь и группы содержат следующие атрибуты:
Объект пользователя (пример) | Объект группы (пример) |
---|---|
В таком случае настройка схемы внешнего источника может выглядеть следующим образом:
uid
- Выберите схему = CUSTOM - схема, позволяющая гибко настроить описание классов объектов каталога LDAP и их атрибутов;
- Subject object class - класс объекта, соответствующий пользователю. Все объекты данного класса будут рассматриваться Eltex-NAICE как пользователи.
- Subject name attribute - атрибут объекта класса, который содержит имя пользователя. Значение этого атрибута будет использоваться в качестве логина пользователя при авторизации.
- Group object class - класс объекта, соответствующий группе пользователей. Все объекты данного класса будут рассматриваться Eltex-NAICE как группы.
- Group name attribute - атрибут объекта класса, который содержит имя группы. Значение этого атрибута будет использоваться в качестве имени группы при их выгрузке и использовании в сравнении группы пользователя в логическом условии.
- Group map attribute - атрибут пользователя, в котором перечислены группы, членом которых он является. Группы должны быть перечислены в формате значения одного из атрибутов группы.
- Subject in group attribute - определяет атрибут, в формате которого перечислены группы в атрибуте Group map attribute.
Схема "Группы содержат пользователей"
Примем, что пользователь и группы содержат следующие атрибуты:
Объект пользователя (пример) | Объект группы (пример) |
---|---|
В таком случае настройка схемы внешнего источника может выглядеть следующим образом:
- Выберите схему = CUSTOM - схема, позволяющая гибко настроить описание классов объектов каталога LDAP и их атрибутов;
- Subject object class - класс объекта, соответствующий пользователю. Все объекты данного класса будут рассматриваться Eltex-NAICE как пользователи.
- Subject name attribute - атрибут объекта класса, который содержит имя пользователя. Значение этого атрибута будет использоваться в качестве логина пользователя при авторизации.
- Group object class - класс объекта, соответствующий группе пользователей. Все объекты данного класса будут рассматриваться Eltex-NAICE как группы.
- Group name attribute - атрибут объекта класса, который содержит имя группы. Значение этого атрибута будет использоваться в качестве имени группы при их выгрузке и использовании в сравнении группы пользователя в логическом условии.
- Group map attribute - атрибут группы, в котором перечислены пользователи, которые являются членом группы. Пользователи должны быть перечислены в формате значения одного из атрибутов пользователя.
- Subject in group attribute - определяет атрибут, в формате которого перечислены пользователи в атрибуте Group map attribute.
Настройка и проверка подключения
Пример настроек блоков настроек Подключение и Структура каталога для описанной структуры каталога:
- Admin dn * - данные административного пользователя для взаимодействия с LDAP (в формате "cn=admin,dc=example,dc=com" );
- Admin password * - пароль административного пользователя. По умолчанию не отображается, для просмотра требуется нажать
- Url * - IP-адрес или доменное имя сервера LDAP;
- Port * - порт подключения (как правило используется 389);
- Subject search base * - структура для поиска пользователей в домене (имеет формат вида: dc=example,dc=org);
- Group search base * - структура для поиска групп в домене (имеет формат вида: dc=example,dc=org).
Значения Subject search base и Group search base могут совпадать и даже принимать значение корневого каталога, однако для уменьшения количества и объема запросов выгрузки данных рекомендуется указывать как можно более близкий к конечному каталогу путь.
После ввода указанных параметров можно провести проверку связи с сервером. Во время проверки связи из LDAP, помимо проверки доступности службы каталогов, высчитывается количество пользователей и групп.
В случае успешной проверки результат будет выглядеть следующим образом:
При проверке соединения запрашивается не более 5 предметов и групп, чтобы не вызывать лишнюю нагрузку на сервер. Поэтому если реальных пользователей или групп больше, то будет все равно показано число "5" - это не свидетельствует о проблеме.
Для перехода к следующему этапу настройки необходимо нажать
, а затем .Добавление групп пользователей
Добавление групп пользователей не является обязательным, однако позволит более гибко настраивать условия попадания сессии под политики аутентификации и авторизации.
Для добавления групп пользователей необходимо нажать кнопку
над таблицей, и в появившемся списке выбрать опцию Выбрать группы из службы каталогов.В появившемся окне можно по определенному запросу вычитать группы из службы каталогов и добавить все или некоторые из них в систему. После выбора групп для добавления нажмите Сохранить, и они добавятся в список групп этого источника идентификации:
Для перехода к следующему этапу настройки необходимо нажать кнопку Далее.
Добавление атрибутов
Добавление атрибутов в источник не является обязательным, однако позволит назначать в качестве VLAN и ACL пользователю параметры пользователя из LDAP.
Для добавления групп пользователей необходимо нажать кнопку
над таблицей, и в появившемся списке выбрать опцию Выбор атрибутов из службы каталогов.В появившемся окне можно по определенному запросу вычитать атрибуты объектов из службы каталогов и добавить все или некоторые из них в систему. После выбора групп для добавления нажмите Сохранить, и они добавятся в список атрибутов этого источника идентификации.
Для выгруженных атрибутов для удобства можно задать собственное имя в системе Eltex-NAICE, которое в дальнейшем будет отображаться при выборе этого атрибута при настройке, например, логического условия. Для перехода в режим редактирования необходимо нажать на
, для завершения редактирования и сохранения атрибута - .Значение по умолчанию будет использоваться для объектов, у которых нет данного атрибута. Если значение по умолчанию не указано, то объекты без этого атрибута будут игнорироваться.
Создание цепочки идентификации с использованием ранее созданного источника идентификации
Открыть раздел Администрирование → Управление идентификацией → Цепочки идентификации и нажать кнопку
над таблицей:После создания цепочки идентификации с использованием ранее созданного источника нажать кнопку Добавить.
Создание профиля авторизации с использованием ранее созданного атрибута
Открыть раздел Политики доступа →Элементы → Профили авторизации и нажать кнопку
над таблицей. В открывшемся окне, после выбора профиля сетевого устройства, в блоке Общие задачи включить галочку VLAN, после этого нажать на кнопку выбора атрибута справа , выбрать словарь с именем ранее созданного источника идентификации, затем - ранее созданный атрибут.Если в выбранном профиле сетевого устройства не включена возможность использовать VLAN, то чекбокс в профиле авторизации будет неактивен!
Настройка набора политик
В разделе Политики доступа → Наборы политик добавим новую политику, в которой условием попадания под данную политику будет, например, NAS-IP-Address равно <IP-адрес устройства>.
Сохранить новую политику нажав Сохранить и перейти к настройке политик аутентификации и авторизации нажатием кнопки
справа от добавленной политики.Добавить правило в политику аутентификации, которое использует созданную цепочку идентификаций (с использованием, например, признака типа подключения):
Добавить политику авторизации, которая использует в качестве условия принадлежность пользователя к ранее созданной группе в источнике идентификации или равенство определенного атрибута, а в качестве профиля авторизации - ранее созданный профиль:
И нажать Сохранить.
Проверка успешности подключения клиента
Подробнее настройка клиентского конечного устройства для подключения описана в v0.8_8. Настройка подключения клиента.
Подключиться клиентом и после авторизации перейти в раздел Мониторинг → RADIUS → Пользовательские сессии:
Для подробно просмотра можно в колонке Подробнее нажать кнопку
: