| 
 Конфигурационный файл 
Настройки приводятся в файле конфигурации auth-ldap-rfc4515.conf. 
Также предоставляются конфигурационные файлы с типовыми настройками: 
•auth-ldap-rfc4515-check-group.conf – шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме с проверкой принадлежности к группе Active Directory. •auth-ldap-rfc4515-check-group-novar.conf – шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме с проверкой принадлежности к группе Active Directory с использованием переменных. •auth-ldap-rfc4515-simple-login.conf – шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме. Основные теги конфигурационного файла auth-ldap-rfc4515.conf: 
•<server /> – определение LDAP сервера. 
Атрибут 
 | 
Описание 
 | 
Значение по умолчанию 
 | 
 
base-dn 
 | 
DN объекта, относительно которого осуществляется поиск. 
 | 
Значение атрибута rootDomainNamingContext объекта Root DSE 
 | 
 
cacertfile 
 | 
Файл корневых сертификатов (только UNIX). 
 | 
– 
 | 
 
host 
 | 
Адрес LDAP-сервера. 
 | 
•Доменный контроллер для сервера под ОС Windows. •127.0.0.1 для сервера под ОС семейства UNIX.  | 
 
scope 
 | 
Область поиска. Допустимые значения: 
•sub-tree – вся область ниже базового DN, •one-level – прямые потомки базового DN, •base – базовое DN.  | 
sub-tree 
 | 
 
tls 
 | 
Устанавливать TLS для подключения к LDAP. 
 | 
no 
 | 
 
ssl 
 | 
Использовать протокол LDAPS при подключении к LDAP. 
 | 
no 
 | 
 
 
 
•<set /> – задание переменных поиском в LDAP. 
 Атрибут 
 | 
Описание  
 | 
Значение по умолчанию 
 | 
 
attribute 
 | 
Имя атрибута, значение которого присваивается переменной. Отсутствие недопустимо. 
 | 
– 
 | 
 
filter 
 | 
 RFC4515 фильтр поиска в LDAP. 
 | 
– 
 | 
 
scope 
 | 
 Область поиска. Допустимые значения: 
•sub-tree – вся область ниже базового DN, •one-level – прямые потомки базового DN, •base – базовое DN.  | 
sub-tree 
 | 
 
search 
 | 
 DN объекта, относительно которого осуществляется поиск. 
 | 
При отсутствии используется base-dn тэга <server /> 
 | 
 
variable 
 | 
Имя переменной. Должно начинаться с буквы и содержать только буквы и цифры. Отсутствие недопустимо. 
 | 
– 
 | 
 
 
 
Переменные могут быть использованы в значениях атрибута add тегов <mask /> и <expr />, в значении атрибута value тега <filter /> в форме \varname, а так же в значении атрибута search тега <set />. Допустимый уровень рекурсии при раскрытии переменных – 16. 
Если поиск возвращает несколько найденных объектов, то используется только первый. 
•<mask /> – шаблоны имени пользователя. 
Атрибут 
 | 
Описание 
 | 
 
add 
 | 
Строка, добавляемая к фильтру поиска по операции И с элементами подстановки. 
 | 
 
user 
 | 
Маска имени пользователя с использование DOS-образных метасимволов * и #. Отсутствие недопустимо. 
 | 
 
 
 
Например: 
<mask user="*@#"  add="sAMAccountName=\1" />  
<mask user="*\*"  add="sAMAccountName=\2" /> 
 | 
 
 
 
\1 и \2 – ссылки на совпадающие маски в атрибуте user. 
•<expr /> – шаблоны имени пользователя с использованием регулярных выражений (атрибуты идентичны <mask />). Например: 
<expr user="^(.*)@([^.,=@\s\\]+)$"  add="sAMAccountName=\1" /> 
<expr user="^(.*)\\(.*)"            add="sAMAccountName=\2" /> 
 | 
 
 
 
Соответствие масок и регулярных выражений: 
Маска 
 | 
Регулярное выражение 
 | 
 
* 
 | 
.* 
 | 
 
# 
 | 
[^.,=@\s\\]+ 
 | 
 
 
 
•<filter /> – фильтр поиска в LDAP. 
Атрибут 
 | 
Описание 
 | 
 
value 
 | 
Строка, добавляемая к фильтру поиска по операции И с элементами подстановки. 
 | 
 
 
 
Конкатенация фильтров 
<set variable="admingrp"  filter="&(objectclass=group)(cn=ESuite Admin)" attribute="dn" /> 
<mask user="*\*" add="sAMAccountName=\2" /> 
<filter value="&(objectClass=user)(memberOf=\admingrp)" /> 
 | 
 
 
 
Если admingrp в результате поиска примет значение "CN=ESuite Admins,OU=some name,DC=example,DC=com", а пользователь ввел domain\user, тогда в итоге получается фильтр: 
"(&(sAMAccountName=user)(&(objectClass=user)(memberOf=CN=ESuite Admins,OU=some name,DC=example,DC=com)))" 
 | 
 
 
 
Пример настройки LDAP/AD-аутентификации 
Далее приведен пример типовых настроек для аутентификации с использованием LDAP. Настройки задаются в Центре управления, раздел Администрирование → Аутентификация → LDAP/AD-аутентификация (для варианта Упрощенные настройки). 
Исходные параметры администраторов, которые должны пройти аутентификацию: 
•домен: dc.test.local •группа в Active Directory: DrWeb_Admins Настройки Центра управления: 
Название настройки 
 | 
Значение 
 | 
 
Тип сервера 
 | 
Microsoft Active Directory 
 | 
 
Адрес сервера 
 | 
dc.test.local 
 | 
 
Шаблоны имен пользователей для подтверждения авторизации 
 | 
Маска учeтной записи 
 | 
test\* или *@test.local 
 | 
 
Имя пользователя 
 | 
\1 
 | 
 
Членство пользователей для подтверждения авторизации 
 | 
Название 
 | 
DrWeb_Admins 
 | 
 
Тип 
 | 
группа 
 | 
 
 
 
 |