При добавлении источника идентификации типа Active Directory рекомендуется используя кнопку "Проверить связь с сервером" убедиться в возможности корректного взаимодействия до проверки подключения реальным клиентским устройством.
В ответе выводиться результат попытки подключения в котором содержится информация о попытке подключения по протоколу LDAP и протоколу netlogon с результатом для каждой попытки подключения.
Подробно настройка взаимодействия с Active Directory описана в разделе v1.0_4.1 Настройка интеграции с Active Directory.
Ниже приведен пример настроек источника идентификации типа Active Directory:

Далее перечислены возможные ошибки и способы их решения при нажатии кнопки "Проверить связь с сервером".

Данная ошибка как правило возникает в двух случаях:
FQDN. Требуется проверить правильность заполнения данного поля.Необходимо проверить, что DNS-имена домена, серверов AD и SRV-запросы резолвятся через DNS-запросы. Для этого необходимо подключиться по SSH к серверу и используя утилиту dig, входящую в состав ОС LInux проверить возможность разрешения доменных имен.
Проверка возможности разрешения имени домена:
dig <FQDN имя домена> | grep 'ANSWER SECTION' -A 10 |
$ dig test.loc | grep 'ANSWER SECTION' -A 10 ;; ANSWER SECTION: test.loc. 600 IN A 100.110.2.12 ;; Query time: 0 msec ;; SERVER: 100.110.2.12#53(100.110.2.12) (UDP) ;; WHEN: Sun Mar 23 08:10:57 UTC 2025 ;; MSG SIZE rcvd: 53 |
Проверка возможности разрешения имени контроллера домена:
dig <FQDN имя контроллера домена> | grep 'ANSWER SECTION' -A 10 |
$ dig srv1.test.loc | grep 'ANSWER SECTION' -A 10 ;; ANSWER SECTION: srv1.test.loc. 3600 IN A 100.110.2.12 ;; Query time: 4 msec ;; SERVER: 100.110.2.12#53(100.110.2.12) (UDP) ;; WHEN: Sun Mar 23 08:11:53 UTC 2025 ;; MSG SIZE rcvd: 69 |
Проверка возможности разрешения SRV-запроса (запрос списка контроллеров обслуживающих домен):
dig srv _ldap._tcp.dc._msdc.<FQDN имя домена> |
$ dig srv _ldap._tcp.dc._msdc.test.loc ; <<>> DiG 9.18.30-0ubuntu0.22.04.2-Ubuntu <<>> srv _ldap._tcp.test.loc ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6464 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 2 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4000 ;; QUESTION SECTION: ;_ldap._tcp.dc._msdc.test.loc. IN SRV ;; AUTHORITY SECTION: test.loc. 3600 IN SOA srv1.test.loc. hostmaster.test.loc. 1146 900 600 86400 3600 ;; Query time: 1 msec ;; SERVER: 100.110.2.12#53(100.110.2.12) (UDP) ;; WHEN: Thu Apr 03 16:08:38 +07 2025 ;; MSG SIZE rcvd: 128 |
Необходимо убедиться, что все запросы выполняются успешно, возвращаются корректные IP-адреса, список контроллеров обслуживающих домен.
Необходимо убедиться, что DNS-сервер, указанный в настройках хоста на котором установлен NAICE доступен и способен выполнять разрешение данных запросов.
Как правило для корректной работы требуется указать DNS-сервер (один или несколько) обслуживающий Active Directory. |
Если настройки используемого DNS-сервера были изменены после установки NAICE требуется выполнить перезапуск NAICE. Для этого надо зайти в папку установки NAICE (по умолчанию /etc/docker-naice):
И выполнить команду:
|

Требуется проверить корректность заполнения в блоке "Подключение" поля "Имя домена" и исправить его. В данном поле указывается короткое имя домена, в котором будет выполняться авторизация, без указания полного имени.

Имя компьютера".NAICE не выполняет добавления компьютера автоматически! Это должен сделать администратор домена. |

Пароль компьютера".
Admin dn".Логин пользователя может быть задан в форматах:

Admin password".Active Directory.
в данной ошибке видно, что не удалось выполнить подключение по протоколу LDAP, в то время как аутентификация netlogon выполнена успешно.
Port".Group search base".
Данная ошибка сообщает о невозможности авторизации в Active Directory по протоколу netlogon и требует анализа настроек групповых политик и ограничений методов авторизации со стороны Active Directory.
В данном примере ошибка вызвана включением настройки "Сетевая безопасность: ограничения NTLM: проверка подлинности NTLM в этом домене" с опцией "Запретить все" в групповой политике Active Directory.