Службы каталогов
Общие сведения
В разделе Безопасность - Службы каталогов основного меню производится настройка интеграции с сервером службы каталогов по Lightweight Directory Access Protocol (LDAP). Данная интеграция позволяет авторизовать в системе управления SpaceVM пользователей из Active Directory (далее MS AD), FreeIPA, OpenLDAP, ALD, RADIUS. После успешной аутентификации пользователь в системе управления SpaceVM будет создан автоматически. Пароль пользователя хранится только на сервере службы каталогов, т.е. такой пользователь и в дальнейшем проходит аутентификацию только через сервер LDAP.
Создание
Создание записи службы каталогов производится с помощью кнопки Добавить. В открывшемся окне необходимо выполнить следующие действия:
-
Выбрать тип (LDAP или RADIUS).
В зависимости от выбранного типа настройки службы каталогов могут отличаться.
-
Указать название службы каталогов.
-
Указать адрес службы каталогов URL (LDAP или LDAPS).
-
Выбрать тип службы каталогов (используется LDAP-сервером).
Может принимать значения: Active Directory, FreeIPA, OpenLDAP, ALD, RADIUS.
-
Выбрать роль по умолчанию.
-
Указать пользователя (имя администратора).
-
Указать пароль администратора.
-
Указать секрет (используется RADIUS-сервером).
-
Указать домен (используется LDAP-сервером).
-
Проверить соединение.
-
Добавить описание.
После заполнения полей необходимо подтвердить операцию, нажав кнопку ОК.
В окне службы каталогов существует возможность поиска каталога по
названию. Для этого в поисковой строке в поле Найти необходимо ввести название искомого
каталога и нажать кнопку .
После первоначальной настройки службы Active Directory, FreeIPA, OpenLDAP, ALD, RADIUS авторизуют пользователей как внешнее хранилище учётных записей LDAP. Предоставляется возможность сопоставлять роли пользователей Active Directory, FreeIPA, OpenLDAP, ALD, RADIUS с уровнем доступа в систему управления (администратор или оператор). Для авторизации пользователя в доменах Windows, Linux в окне ввода имени пользователя и пароля необходимо перевести переключатель авторизации в LDAP.
Интеграцию с MS AD можно расширить, применив настройки Kerberos (keytabs) и указав учётную запись пользователя, авторизованного для проверки учетных данных с контроллера системы управления. При правильном применении настроек появится возможность использования функционала SSO при авторизации пользователей домена MS AD.
Для MS AD также поддерживается работа со связными (доверенными) серверами.
В системе управления реализован автоматический повтор аутентификации при получении соответствующего ответа во время высокой загрузки сервера службы каталогов.
Операции со службой каталогов
При нажатии на название службы каталогов в открывшемся окне содержатся сведения о ней, разделенные на следующие группы:
-
Информация.
-
Соответствия.
-
Keytabs.
-
События.
-
Задачи.
В окне подробного просмотра выбранной службы каталогов доступны операции: обновление информации, изменение конфигурации SSO и удаление.
При нажатии кнопки Конфигурация SSO в открывшемся окне необходимо выполнить следующие действия:
-
Включить или выключить режим SSO.
-
Указать субдомен SSO.
-
Указать URL сервера управления AD.
-
Выбрать url Key Distributed Centers.
После заполнения полей необходимо подтвердить операцию, нажав кнопку ОК.
Для удаления службы каталогов необходимо нажать кнопку Удалить.
Информация
В разделе Безопасность - Службы каталогов - <Имя службы каталогов> - Информация содержатся следующие сведения:
-
Название службы.
-
Описание службы.
-
Имя домена.
-
Тип службы.
-
Служба каталогов.
-
URL службы (записывается в формате ldap://xxx.xxx.xxx.xxx).
-
Пользователь.
-
Пароль.
-
Роль по умолчанию.
-
Дата создания службы.
-
Дата изменения службы.
Проверить соединение можно с помощью кнопки Проверить соединение.
Все параметры, кроме типа службы, даты создания и даты изменения, являются редактируемыми.
В зависимости от выбранного типа службы (LDAP или RADIUS) информация о службе может отличаться.
Соответствия
Для авторизации пользователей система SpaceVM использует роли. На сервере LDAP может быть другая организация пользователей - организационные единицы, группы и тд. С помощью Соответствий система понимает какую роль получит пользователь, прошедший LDAP-аутентификацию. При отсутствии подходящих Соответствий пользователь получит роль по умолчанию, если она выбрана (без роли вход невозможен). Может быть применено только одно Соответствие с наивысшим приоритетом из подходящих. Приоритет соответствия является суммой приоритетов его ролей.
Пример
Учетная запись ivanov.i на сервере LDAP состоит в группах Инженер и Офис. В системе SpaceVM созданы два соответствия. Соответствие 1 - члены группы Инженер получают роль Администратор, приоритет 1000. Соответствие 2 - члены группы Офис получают роль Оператор ВМ, приоритет 100. После успешной аутентификации пользователь ivanov.i получит роль Администратор, так как приоритет Соответствия 1 выше.
В разделе Безопасность - Службы каталогов - <Имя службы каталогов> - Соответствия содержится таблица соответствий. Существует возможность добавления, обновления и удаления соответствий.
Для добавления соответствия необходимо нажать кнопку Добавить соответствие. В открывшемся окне необходимо выполнить следующие действия:
-
Указать название соответствия.
-
Выбрать роли пользователей.
-
Указать описание соответствия.
-
Добавить объекты LDAP-сервера (для сервера RADIUS только ручной ввод имен пользователей).
Объектами LDAP могут быть любые сущности сервера (OU, CN и т.д.), которые фигурируют в Distinguished Name пользователя. Могут быть выбраны группы LDAP, в которых состоит пользователь.
Выбрав необходимые сущности сервера службы каталогов, необходимо подтвердить операцию, нажав кнопку ОК.
Пример
Пусть Distinguished Name пользователя AD120, который проходит аутентификацию, uid=ad120,ou=other,ou=users,dc=bazalt,dc=team.
Также этот пользователь состоит в группе Администратор с DN cn=administrator,ou=groups,dc=bazalt,dc=team.
Необходимо создать соответствие, при котором пользователь AD120 получит роль Администратор
в SpaceVM.
Чтобы только этот пользователь получал роль Администратор в SpaceVM, необходимо
сделать соответствие на весь Distinguished Name пользователя (совпадение с другими пользователями сервера LDAP исключено).
Чтобы пользователь AD120 и другие члены группы Администратор
получали роль Администратор, необходимо выбрать DN группы.
Чтобы пользователь AD120 и остальные пользователи из организационной единицы ou=other,ou=users,dc=bazalt,dc=team
получали роль Администратор, необходимо выбрать DN организационной единицы.
Также допустимы любые комбинации объектов LDAP при необходимости.
Выбор подходящих Distinguished Name происходит в диалоговом окне Изменение соответствия, которое открывается при нажатии на кнопку Изменить объекты LDAP. В диалоговом окне Изменение соответствия содержится:
-
Таблица объектов LDAP-сервера.
-
Путь (в примере выше это dc=bazalt,dc=team).
В первом столбце таблицы указано название объекта, во втором его классы. Для отображения содержимого любого объекта в таблице необходимо нажать на его название. Путь отображает текущее положение. Для возврата в предыдущую директорию используется стрелка влево в верхней части таблицы. Для выбора объектов необходимо выделить их и нажать кнопку ОК.
Keytabs
В разделе Безопасность - Службы каталогов - <Имя службы каталогов> - Keytabs существует возможность обновления, а также загрузки файлов. При нажатии кнопки Загрузить будет открыто стандартное окно загрузки файлов.
События
В разделе Безопасность - Службы каталогов - <Имя службы каталогов> - События отображаются все события, зарегистрированные в системе, возникающие при работе служб каталогов, с возможностью их сортировки по признакам: По всем типам, Ошибки, Предупреждения, Информационные.
Чтобы в списке отображались только непрочитанные события, необходимо включить опцию Только непрочитанные.
Задачи
В разделе Безопасность - Службы каталогов - <Имя службы каталогов> - Задачи отображаются зарегистрированные в системе задачи, возникающие при выполнении действий со службами каталогов.