Аутентификация с использованием LDAP
ADB Control поддерживает аутентификацию пользователей с использованием протокола LDAP (Lightweight Directory Access Protocol). При использовании LDAP нет необходимости в ручном добавлении пользователей, как это требуется при базовой аутентификации: проверка учетных записей пользователей и их паролей выполняется на выбранном LDAP-сервере.
Для настройки LDAP-аутентификации выполните следующие шаги:
-
Убедитесь, что LDAP-сервер настроен и доступен. ADB Control поддерживает две реализации протокола LDAP: Microsoft Active Directory (MS AD) и 389 Directory server в составе FreeIPA.
-
Откройте конфигурационную страницу сервиса ADB Control в ADCM.
-
Переведите переключатель UI LDAP authentication в активное состояние.
-
Заполните следующие поля.
Поле Описание Пример в MS AD Type
Тип LDAP-сервера. Возможные значения:
-
MSAD
— Microsoft Active Directory; -
FreeIPA
— 389 Directory server в составе FreeIPA.
MSAD
URI
URI для подключения к LDAP-серверу(-ам). Например,
ldap://example.com:389
. Допускается использование доменного имени, а также преобразование имени в адреса нескольких LDAP-серверовldap://10.92.2.66:389
Users baseDN
Ограничение на область поиска объектов в каталоге LDAP, применяемое в запросах на поиск пользователей
dc=ad,dc=ranger-test
Groups baseDN
Ограничение на область поиска объектов в каталоге LDAP, применяемое в запросах на поиск групп пользователей
dc=ad,dc=ranger-test
Users OUs
Список
OU
для поиска пользователей. Если опция заполнена, поиск производится только в выбранныхOU
относительноUsers baseDN
, иначе — относительно всегоUsers baseDN
. Каждое значениеOU
вводится в виде отдельной строки в форматеou=<name>
(например,ou=users1
)ou=Peoples
Groups OUs
Список
OU
для поиска групп пользователей. Если опция заполнена, поиск производится только в выбранныхOU
относительноGroups baseDN
, иначе — относительно всегоGroups baseDN
. Каждое значениеOU
вводится в виде отдельной строки в форматеou=<name>
(например,ou=groups1
)ou=Groups
Group
Имя группы, используемое в сервисных запросах к LDAP-серверу
—
Login
Имя пользователя, используемое в сервисных запросах к LDAP-серверу
cn=admin,dc=ad,dc=ranger-test
Password
Пароль пользователя, используемый в сервисных запросах к LDAP-серверу
Пароль пользователя
admin
Size limit
Максимальное количество записей, возвращаемое LDAP-сервером
1000
Lowercase login
Необходимо ли преобразование имен пользователей в нижний регистр
false
ВАЖНОРазличные реализации LDAP используют разные имена для типов и идентификаторов объектов. Формат параметров для конкретной реализации LDAP рекомендуется уточнять у администратора LDAP-сервера.
-
-
Нажмите Save. Примените действие Reconfigure & Restart к сервису ADB Control.
Настройка LDAP-аутентификации для ADB Control в ADCM -
В web-интерфейсе ADB Control выполните сопоставление групп пользователей LDAP-сервера и ролей ADB Control. Это необходимо для того, чтобы пользователи LDAP получили соответствующие разрешения на работу в ADB Control. Процесс настройки описан в статье Авторизация.
Если все шаги выполнены успешно, пользователи смогут подключаться к ADB Control, используя учетные записи, зарегистрированные для них на LDAP-сервере.