Конфигурационный файл
Настройки приводятся в файле конфигурации auth-ldap-rfc4515.conf.
Также предоставляются конфигурационные файлы с типовыми настройками:
•auth-ldap-rfc4515-check-group.conf — шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме с проверкой принадлежности к группе Active Directory.
•auth-ldap-rfc4515-check-group-novar.conf — шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме с проверкой принадлежности к группе Active Directory с использованием переменных.
•auth-ldap-rfc4515-simple-login.conf — шаблон конфигурационного файла внешней авторизации администраторов через LDAP по упрощенной схеме.
Основные теги конфигурационного файла auth-ldap-rfc4515.conf:
•<server /> — определение LDAP сервера.
Атрибут
|
Описание
|
Значение по умолчанию
|
base-dn
|
DN объекта, относительно которого осуществляется поиск.
|
Значение атрибута rootDomainNamingContext объекта Root DSE
|
cacertfile
|
Файл корневых сертификатов (только UNIX).
|
–
|
host
|
Адрес LDAP-сервера.
|
•Доменный контроллер для сервера под ОС Windows.
•127.0.0.1 для сервера под ОС семейства UNIX.
•Допускается указание нескольких тегов <server /> с адресами разных LDAP-серверов. Первым следует указывать адрес главного сервера, на который предполагается основная нагрузка. В случае неудачи будет предпринята попытка аутентификации на следующем сервере и далее по порядку в указанной последовательности. |
scope
|
Область поиска. Допустимые значения:
•sub-tree — вся область ниже базового DN,
•one-level — прямые потомки базового DN,
•base — базовое DN. |
sub-tree
|
tls
|
Устанавливать TLS для подключения к LDAP.
|
no
|
ssl
|
Использовать протокол LDAPS при подключении к LDAP.
|
no
|
•<set /> — задание переменных поиском в LDAP.
Атрибут
|
Описание
|
Значение по умолчанию
|
attribute
|
Имя атрибута, значение которого присваивается переменной. Отсутствие недопустимо.
|
–
|
filter
|
RFC4515 фильтр поиска в LDAP.
|
–
|
scope
|
Область поиска. Допустимые значения:
•sub-tree — вся область ниже базового DN,
•one-level — прямые потомки базового DN,
•base — базовое DN. |
sub-tree
|
search
|
DN объекта, относительно которого осуществляется поиск.
|
При отсутствии используется base-dn тега <server />
|
variable
|
Имя переменной. Должно начинаться с буквы и содержать только буквы и цифры. Отсутствие недопустимо.
|
–
|
Переменные могут быть использованы в значениях атрибута add тегов <mask /> и <expr />, в значении атрибута value тега <filter /> в форме \varname, а так же в значении атрибута search тега <set />. Допустимый уровень рекурсии при раскрытии переменных — 16.
Если поиск возвращает несколько найденных объектов, то используется только первый.
•<mask /> — шаблоны имени пользователя.
Атрибут
|
Описание
|
add
|
Строка, добавляемая к фильтру поиска по операции И с элементами подстановки.
|
user
|
Маска имени пользователя с использование DOS-образных метасимволов * и #. Отсутствие недопустимо.
|
Например:
<mask user="*@#" add="sAMAccountName=\1" />
<mask user="*\*" add="sAMAccountName=\2" />
|
\1 и \2 — ссылки на совпадающие маски в атрибуте user.
•<expr /> — шаблоны имени пользователя с использованием регулярных выражений (атрибуты идентичны <mask />).
Например:
<expr user="^(.*)@([^.,=@\s\\]+)$" add="sAMAccountName=\1" />
<expr user="^(.*)\\(.*)" add="sAMAccountName=\2" />
|
Соответствие масок и регулярных выражений:
Маска
|
Регулярное выражение
|
*
|
.*
|
#
|
[^.,=@\s\\]+
|
•<filter /> — фильтр поиска в LDAP.
Атрибут
|
Описание
|
value
|
Строка, добавляемая к фильтру поиска по операции И с элементами подстановки.
|
Конкатенация фильтров
<set variable="admingrp" filter="&(objectclass=group)(cn=ESuite Admin)" attribute="dn" />
<mask user="*\*" add="sAMAccountName=\2" />
<filter value="&(objectClass=user)(memberOf=\admingrp)" />
|
Если admingrp в результате поиска примет значение "CN=ESuite Admins,OU=some name,DC=example,DC=com", а пользователь ввел domain\user, тогда в итоге получается фильтр:
"(&(sAMAccountName=user)(&(objectClass=user)(memberOf=CN=ESuite Admins,OU=some name,DC=example,DC=com)))"
|
Пример настройки LDAP/AD-аутентификации
Далее приведен пример типовых настроек для аутентификации с использованием LDAP. Настройки задаются в Центре управления, раздел Администрирование → Аутентификация → LDAP/AD-аутентификация (для варианта Упрощенные настройки).
Исходные параметры администраторов, которые должны пройти аутентификацию:
•домен: dc.test.local
•группа в Active Directory: DrWeb_Admins
Настройки Центра управления:
Название настройки
|
Значение
|
Тип сервера
|
Microsoft Active Directory
|
Адрес сервера
|
dc.test.local
|
Шаблоны имен пользователей для подтверждения авторизации
|
Маска учeтной записи
|
test\* или *@test.local
|
Имя пользователя
|
\1
|
Членство пользователей для подтверждения авторизации
|
Название
|
DrWeb_Admins
|
Тип
|
группа
|
|