Предварительная настройка

  1. Установить OpenLDAP, произвести его базовое конфигурирование, добавить пользователей и группы пользователей в соответствии с предпочитаемой схемой.
  2. Настроить сетевое устройство на взаимодействие с Eltex-NAICE по протоколу RADIUS в соответствие с инструкцией производителя.
  3. Добавить сетевое устройство и его профиль.
  4. Обеспечить возможность сетевого взаимодействия Eltex-NAICE с сервером LDAP по порту TCP 389 (стандартный порт сервиса LDAP).


Создание источника идентификации

В отличие от MS Active Directory, в случае с OpenLDAP существует большая вариативность в схемах каталога. Для поддержки схемы конкретного экземпляра LDAP необходимо указать атрибуты, которые отвечают за определение групп, пользователей и связи между ними.

Глобально связь пользователей и групп может быть определена одним из двух вариантов:

  • Объект пользователя содержит атрибут, в котором указаны группы пользователя (схема "Пользователи содержат группы");
  • В объекте группы содержится атрибут, в котором перечислены члены группы (схема "Группы содержат пользователей").

Рассмотрим примеры настройки для обоих вариантов при следующей структуре каталога:

Для добавления внешнего источника идентификации необходимо открыть раздел Администрирование → Управление идентификацией → Внешние источники идентификации и нажать кнопку над таблицей.

Настройка схемы

Схема "Пользователи содержат группы"

Примем, что пользователь и группы содержат следующие атрибуты:

Объект пользователя (пример)Объект группы (пример)

В таком случае настройка схемы внешнего источника может выглядеть следующим образом:

uid

  • Выберите схему = CUSTOM - схема, позволяющая гибко настроить описание классов объектов каталога LDAP и их атрибутов;
  • Subject object class - класс объекта, соответствующий пользователю. Все объекты данного класса будут рассматриваться Eltex-NAICE как пользователи.
  • Subject name attribute - атрибут объекта класса, который содержит имя пользователя. Значение этого атрибута будет использоваться в качестве логина пользователя при авторизации.
  • Group object class - класс объекта, соответствующий группе пользователей. Все объекты данного класса будут рассматриваться Eltex-NAICE как группы.
  • Group name attribute - атрибут объекта класса, который содержит имя группы. Значение этого атрибута будет использоваться в качестве имени группы при их выгрузке и использовании в сравнении группы пользователя в логическом условии.
  • Group map attribute - атрибут пользователя, в котором перечислены группы, членом которых он является. Группы должны быть перечислены в формате значения одного из атрибутов группы.
  • Subject in group attribute - определяет атрибут, в формате которого перечислены группы в атрибуте Group map attribute.


Схема "Группы содержат пользователей"

Примем, что пользователь и группы содержат следующие атрибуты:

Объект пользователя (пример)Объект группы (пример)

В таком случае настройка схемы внешнего источника может выглядеть следующим образом:

  • Выберите схему = CUSTOM - схема, позволяющая гибко настроить описание классов объектов каталога LDAP и их атрибутов;
  • Subject object class - класс объекта, соответствующий пользователю. Все объекты данного класса будут рассматриваться Eltex-NAICE как пользователи.
  • Subject name attribute - атрибут объекта класса, который содержит имя пользователя. Значение этого атрибута будет использоваться в качестве логина пользователя при авторизации.
  • Group object class - класс объекта, соответствующий группе пользователей. Все объекты данного класса будут рассматриваться Eltex-NAICE как группы.
  • Group name attribute - атрибут объекта класса, который содержит имя группы. Значение этого атрибута будет использоваться в качестве имени группы при их выгрузке и использовании в сравнении группы пользователя в логическом условии.
  • Group map attribute - атрибут группы, в котором перечислены пользователи, которые являются членом группы. Пользователи должны быть перечислены в формате значения одного из атрибутов пользователя.
  • Subject in group attribute - определяет атрибут, в формате которого перечислены пользователи в атрибуте Group map attribute.


Настройка и проверка подключения

Пример настроек блоков настроек Подключение и Структура каталога для описанной структуры каталога:

  • Admin dn * - данные административного пользователя для взаимодействия с LDAP (в формате "cn=admin,dc=example,dc=com" );
  • Admin password * - пароль административного пользователя. По умолчанию не отображается, для просмотра требуется нажать ;
  • Url * - IP-адрес или доменное имя сервера LDAP;
  • Port * - порт подключения (как правило используется 389);
  • Subject search base * - структура для поиска пользователей в домене (имеет формат вида: dc=example,dc=org);
  • Group search base * - структура для поиска групп в домене (имеет формат вида: dc=example,dc=org).

Значения Subject search base и Group search base могут совпадать и даже принимать значение корневого каталога, однако для уменьшения количества и объема запросов выгрузки данных рекомендуется указывать как можно более близкий к конечному каталогу путь.


После ввода указанных параметров можно провести проверку связи с сервером. Во время проверки связи из LDAP, помимо проверки доступности службы каталогов, высчитывается количество пользователей и групп.

В случае успешной проверки результат будет выглядеть следующим образом:

При проверке соединения запрашивается не более 5 предметов и групп, чтобы не вызывать лишнюю нагрузку на сервер. Поэтому если реальных пользователей или групп больше, то будет все равно показано число "5" - это не свидетельствует о проблеме.

Для перехода к следующему этапу настройки необходимо нажать , а затем .


Добавление групп пользователей

Добавление групп пользователей не является обязательным, однако позволит более гибко настраивать условия попадания сессии под политики аутентификации и авторизации.

Для добавления групп пользователей необходимо нажать кнопку над таблицей, и в появившемся списке выбрать опцию Выбрать группы из службы каталогов.

В появившемся окне можно по определенному запросу вычитать группы из службы каталогов и добавить все или некоторые из них в систему. После выбора групп для добавления нажмите Сохранить, и они добавятся в список групп этого источника идентификации:

Для перехода к следующему этапу настройки необходимо нажать кнопку Далее.


Добавление атрибутов

Добавление атрибутов в источник не является обязательным, однако позволит назначать в качестве VLAN и ACL пользователю параметры пользователя из LDAP.

Для добавления групп пользователей необходимо нажать кнопку над таблицей, и в появившемся списке выбрать опцию Выбор атрибутов из службы каталогов.

В появившемся окне можно по определенному запросу вычитать атрибуты объектов из службы каталогов и добавить все или некоторые из них в систему. После выбора групп для добавления нажмите Сохранить, и они добавятся в список атрибутов этого источника идентификации.

Для выгруженных атрибутов для удобства можно задать собственное имя в системе Eltex-NAICE, которое в дальнейшем будет отображаться при выборе этого атрибута при настройке, например, логического условия. Для перехода в режим редактирования необходимо нажать на , для завершения редактирования и сохранения атрибута - .

Значение по умолчанию будет использоваться для объектов, у которых нет данного атрибута. Если значение по умолчанию не указано, то объекты без этого атрибута будут игнорироваться.

Создание цепочки идентификации с использованием ранее созданного источника идентификации

Открыть раздел Администрирование → Управление идентификацией → Цепочки идентификации и нажать кнопку над таблицей:

После создания цепочки идентификации с использованием ранее созданного источника нажать кнопку Добавить.


Создание профиля авторизации с использованием ранее созданного атрибута

Открыть раздел Политики доступа →Элементы → Профили авторизации и нажать кнопку  над таблицей. В открывшемся окне, после выбора профиля сетевого устройства, в блоке Общие задачи включить галочку VLAN, после этого нажать на кнопку выбора атрибута справа , выбрать словарь с именем ранее созданного источника идентификации, затем - ранее созданный атрибут.

Если в выбранном профиле сетевого устройства не включена возможность использовать VLAN, то чекбокс в профиле авторизации будет неактивен!

Настройка набора политик

В разделе Политики доступа →  Наборы политик добавим новую политику, в которой условием попадания под данную политику будет, например, NAS-IP-Address равно <IP-адрес устройства>. 

Сохранить новую политику нажав Сохранить и перейти к настройке политик аутентификации и авторизации нажатием кнопки справа от добавленной политики.

Добавить правило в политику аутентификации, которое использует созданную цепочку идентификаций (с использованием, например, признака типа подключения):

Добавить политику авторизации, которая использует в качестве условия принадлежность пользователя к ранее созданной группе в источнике идентификации или равенство определенного атрибута, а в качестве профиля авторизации - ранее созданный профиль:

И нажать Сохранить.

Проверка успешности подключения клиента

Подробнее настройка клиентского конечного устройства для подключения описана в v0.8_8. Настройка подключения клиента.

Подключиться клиентом и после авторизации перейти в раздел Мониторинг → RADIUS → Пользовательские сессии:

Для подробно просмотра можно в колонке Подробнее нажать кнопку :


  • Нет меток