Настройка LDAP

Вы можете добавлять пользователей с использованием аутентификации LDAP.

Примечание: пользователи могут принадлежать как корневому домену, так и поддоменам. Если вам необходимо добавить пользователей из поддоменов, используйте Глобальный каталог.

Чтобы подключиться к серверу LDAP:

  1. Войдите в платформу как администратор.

  2. В левом меню выберите Admin > LDAP:

  3. Включите LDAP connection.

  4. Заполните все обязательные поля:

    • LDAP Protocol – метод подключения к серверу LDAP (обычный ldap или защищенный ldaps).
    • LDAP Port – номер порта сервера LDAP (обычное значение для этого поля - 389). Примечание: когда вы добавляете пользователей из поддоменов, используйте порты Глобального каталога – 3268 или 3269.

      • Host – IP-адрес или имя хоста сервера LDAP;
      • Base DN – каталог, в котором выполняется поиск пользователей. Вы должны заполнить это поле одним или несколькими атрибутами в синтаксисе LDAP, например, DC=host,DC=test,DC=domain;
      • Blocked Group DN – определяет значения атрибутов объектов, которые будут идентифицированы как блокированные группы пользователей. Значения атрибутов должны быть введены в соответствии с синтаксисом LDAP, например:
      CN=U.VampyBlocked,CN=Users,DC=dc,DC=corp,DC=hexway,DC=com
      
    • Service Login – пользователь LDAP, имеющий право просматривать содержимое ветви Base DN. Рекомендуется использовать формат userPrincipalName (например, t.adm@test.domain), но вы также можете использовать полное имя;

    • Service Password – пароль пользователя LDAP;
    • User filter – определяет значения атрибутов объектов, которые будут идентифицированы как пользователи. Значения атрибутов должны быть добавлены в соответствии с синтаксисом LDAP. Примечание: в большинстве случаев правильное значение фильтра пользователей - user, но если ваш сервер LDAP нестандартный, попробуйте другие варианты. Примеры:

      • (objectClass=*) – поиск будет выполнен среди всех доступных записей;
      • (&(objectClass=user)(loginAttr=login)) – поиск будет выполнен по объектам с соответствующими значениями атрибутов;
    • Admin Group DN – определяет значения атрибутов объектов, которые будут идентифицированы как группы пользователей. Значения атрибутов должны быть введены в соответствии с синтаксисом LDAP. Примечание: в большинстве случаев правильное значение фильтра групп - (objectClass=group), но если ваш сервер LDAP нестандартный, попробуйте другие варианты. Пример:

      CN=U.VampyAdmins,CN=Users,DC=dc,DC=corp,DC=hexway,DC=com
      
    • Login attribute – атрибут, который будет использоваться для аутентификации пользователей, например, sAMAccountName – соответствует формату логина, такому как t.adm;

    • E-mail attribute – название атрибута, содержащего электронные адреса пользователей, например, userPrincipalName – соответствует формату логина, такому как t.adm@test.domain. Примечание: если вы хотите подключиться только к поддомену, используйте логин в формате userPrincipalName (например, t.adm@test.domain);

    • First Name attribute – название атрибута, содержащего имя пользователя (например, givenName);

    • Last Name attribute – название атрибута, содержащего фамилию пользователя (например, sn).
  5. Нажмите Test connection, чтобы проверить соединение с сервером LDAP. Если настройки верны, вы увидите * Connection established*:

  6. Нажмите i, чтобы увидеть всех доступных пользователей:

  7. Нажмите Save. Пользователь появится на вкладке Users tab после первого входа в платформу.

Примечание: после сохранения настроек LDAP вы не сможете добавлять локальных пользователей на платформу.