Перейти к содержанию

Настройка LDAP с поддержкой StartTLS для Windows AD#

Введение#

Примечание

В Numa Edge не поддерживается LDAPS, поскольку данный протокол считается устаревшим и для шифрования соединения по протоколу LDAP рекомендуется использование StartTLS.

Для настройки LDAP с поддержкой TLS-шифрования на Windows Server 2019 необходимо выполнить следующие действия.

Установка необходимых компонентов и начальная настройка#

Добавление роли AD DS на локальный сервер#

Откройте оснастку Server Manager и в правом верхнем углу выберите Manage → Add Roles and Features.

1

Добавление роли AD DS на локальный сервер

В открытом окне Add Roles and Features Wizard, ознакомившись с содержимым приветственного окна, нажмите кнопку Next.

2

Добавление роли AD DS на локальный сервер

Далее, выберите тип установки Role-based or feature-based installation для добавления роли на локальный сервер.

3

Добавление роли AD DS на локальный сервер

Установите маркер для роли Active Directory Domain Services.

4

Добавление роли AD DS на локальный сервер

Следующий пункт Features изменений не требует.

5

Добавление роли AD DS на локальный сервер

В пункте AD DS будет сообщено о том, что для работы AD DS необходимо наличие локального DNS-сервера, и в случае его отсутствия будет предложено добавить роль DNS.

6

Добавление роли AD DS на локальный сервер

Следующий пункт будет содержать общую информацию об устанавливаемых компонентах. Ознакомившись с ним, нажмите Install.

7

Добавление роли AD DS на локальный сервер

После завершения установки закройте окно и в оснастке Server Manager нажмите на иконку с уведомлением. В выпадающем пункте выберите Promote this server to domain controller.

8

Добавление роли AD DS на локальный сервер

Настройка AD DS после установки#

В открывшемся окне выберите пункт Add a new forest и укажите название корневого домена. В этом примере используется значение numatest.local.

9

Настройка AD DS после установки

В следующем пункте необходимо указать пароль для DSRM.

10

Настройка AD DS после установки

Пропустив пункт DNS Options, при желании измените значение NetBIOS domain name. В этом примере используется автоматически сгенерированное значение NUMATEST.

11

Настройка AD DS после установки

Раздел с настройкой служебных папок также не требует изменений.

12

Настройка AD DS после установки

Следующий пункт Review Option отобразит общую информацию о вносимых изменениях. Нажмите Next.

13

Настройка AD DS после установки

Далее запустится проверочный скрипт перед добавлением настроек, и после его успешного завершения нажмите Install. После завершения установки локальный сервер будет перезагружен.

14

Настройка AD DS после установки

Настройка статического IP-адреса, изменение имени хоста#

1) Любым удобным способом выставить следующие настройки сети:

  • IP address: 192.168.122.200
  • Netmask: 255.255.255.0
  • Default Gateway: 192.168.122.1
  • DNS Server: 127.0.0.1

1) Изменить имя хоста на dc1.numatest.local. Для этого перейдите Control Panel → System → Advanced system settings → Computer Name → Change.

15

Настройка статического IP-адреса, изменение имени хоста

После изменения необходимо снова перезагрузить сервер.

Добавление пользователей в AD#

Используя оснастку Server Manager выбрать сервер AD DS и, нажав правой кнопкой мыши (далее – ПКМ) на сервер DC1, выбрать пункт Active Directory Users and Computers.

16

Добавление пользователей в AD

В открывшемся окне выбрать домен numatest.local и в нем каталог Users.

Примечание

Значение DN для этого каталога будет ou=People,dc=numatest,dc=local.

В этом каталоге создаются 3 пользователя:

  • служебный пользователь numaedge, через которого будет осуществляться подключение к LDAP-серверу. Для этого пользователя будут отредактированы права на Read Only;
  • тестовый пользователь test, который добавляется в netgroup с названием edge-admin, что дает ему право подключаться к Numa Edge с правами администратора;
  • тестовый пользователь user, который не добавляется в netgroup и, соответственно, ему запрещена авторизация на Numa Edge.

Для всех пользователей после создания необходимо вручную отредактировать атрибуты uidNumber и unixHomeDirectory. Этом можно сделать, например, включив расширенный режим просмотра в окне Active Directory Users and Computers: View → Advanced Features

Для примера рассмотрим создание пользователя numaedge:

1) Нажать ПКМ на свободное место и выбрать пункт New → User.

17
Создание пользователя
2) В открытом окне необходимо и достаточно заполнить только поля Last Name и User Login Name. В этом примере обоим полям присваивается значение numaedge. После ввода нажмите Next.
18
Создание пользователя
3) Далее установите пароль пользователя, снимите маркер с чек-бокса User must change password at next logon и установите на Password never expires.
19
Создание пользователя
4) Дважды нажмите ЛКМ на созданного пользователя и выберите вкладку Attribure Editor.
20
Настройка пользователя
5) Заполните атрибуты следующим образом:

  • uidNumber = 10001
  • unixHomeDirectory = /home/numaedge
    21
    Настройка пользователя
    6) После установления атрибутов, нажмите Apply и OK.

Аналогичным образом создайте пользователей test и user, указав для них свои значения атрибутов.

Создание nisNetgroup и добавление в нее пользователя Numa Edge#

В Numa Edge определены следующие соответствия для авторизованных пользователей через LDAP:

  • edge-admin – группа администраторов;
  • edge-op – группа пользователей.

Для создания объекта nisNetgroup воспользуйтесь оснасткой ADSI Editor. Для этого в Server Manager необходимо нажать ПКМ на сервер DC1 и выбрать пункт ADSI Editor.

22

Создание объекта nisNetgroup

В открытом окне выбрать ADSI Edit → Нажать ПКМ → Connect to...

23

Создание объекта nisNetgroup

В новом окне не требуется вносить изменений, поэтому нажимаем клавишу OK.

24

Создание объекта nisNetgroup

После успешного подключения раскройте выпадающий список Default naming context, выберите домен numatest.local и нажмите ПКМ на объект CN=Users. Далее выберите New → Object.

25

Создание объекта nisNetgroup

В открывшемся окне выберите тип объекта nisNetgroup.

26

Создание объекта nisNetgroup

И установите значение edge-admin для атрибута cn.

27

Создание объекта nisNetgroup

Сразу же в процессе создания, для данного объекта возможно отредактировать атрибуты. Поэтому сразу же добавим пользователя numaedge в этот объект. Для этого нажмите кнопку More Attributes.

28

Создание объекта nisNetgroup

Выберите тип атрибута nisNetgroup Triple, и укажите имя пользователя в формате (,,).

29

Создание объекта nisNetgroup

Теперь нажмите Add для добавления атрибута и OK для применения изменений.

Аналогичным образом в случае необходимости можно создать объект edge-op для подключения к Numa Edge с правами пользователя.

Добавление пользователей в созданный объект nisNetgroup#

Для редактирования атрибутов у уже созданного объекта выполните:

CN = edge-admin → Properties → nisNetgroup Triple → Edit

30

Добавление пользователей в созданный объект nisNetgroup

Добавление пользователя test:

31

Добавление пользователей в созданный объект nisNetgroup

Примечание

Данных настроек со стороны сервера достаточно для подключения к Windows AD через протокол LDAP для аутентификации пользователей на Numa Edge.

Добавление прав RO для служебного пользователя numaedge#

Служебный пользователь numaedge необходим для того, чтобы не использовать анонимные обращения к AD-серверу. Поскольку этот служебный пользователь необходим только для получения информации об объектах LDAP, будет хорошей идеей изменить для него права только на чтение.

Откройте свойства объекта CN= Users в оснастке ADSI Editor и выберите вкладку Security. И нажмите кнопку Add.

32

Добавление пользователей в созданный объект nisNetgroup

В открывшемся окне напишите имя пользователя numaedge. И нажмите кнопку OK.

33

Добавление пользователей в созданный объект nisNetgroup

После этого пользователю будут установлены права только на чтения. Поэтому примените изменения нажатием кнопки Apply и затем OK.

34

Добавление пользователей в созданный объект nisNetgroup

Настройка Numa Edge#

# Настройка LDAP клиента
set system ldap-server basedn 'cn=Users,dc=numatest,dc=local'
set system ldap-server dn numaedge@numatest.local
set system ldap-server host 'dc1.numatest.local'
set system ldap-server netgroupbasedn 'cn=Users,dc=numatest,dc=local'
set system ldap-server password 'Qwer1234'
set system ldap-server userbasedn 'cn=Users,dc=numatest,dc=local'
set system ldap-server tls disable

# Включение поддержки авторизации через LDAP 
set system login ldap enabled true
set system login ldap mapping ad

# DHPC-клиент в подсети 192.168.122.0/24
set interfaces ethernet eth1 address 'dhcp'

# Для копирования корневого сертификата из Windows AD CS
set service ssh address 0.0.0.0 
set service ssh cipher 'aes256-ctr'
set service ssh hmac 'hmac-sha1'
set service ssh key-exchange-algo 'diffie-hellman-group-exchange-sha256'

# Добавление DNS сервера для домена с AD
set system dns name-server 192.168.122.200 domain numatest.local

Проверка#

Для проверки попробуем залогиниться под пользователем test, используя пароль, назначенный на AD-сервере. После первого успешного логина для пользователя будет создан домашний каталог, указанный в атрибуте unixHomeDirectory.

1
2
3
4
5
Numa Edge 1.0
edge01 login: test
Password:
Creating directory '/home/test'.
test@edge01:~$

Включение поддержки StartTLS для LDAP#

Добавление роли Active Directory Certificate Servises#

Аналогичным образом, как и при добавлении роли AD DS, необходимо установить сервер удостоверяющего центра (AD CS). Ниже для большинства пунктов установки представлены скриншоты процесса добавления, поскольку никаких изменений вносить не требуется.

35

Добавление роли Active Directory Certificate Servises

36

Добавление роли Active Directory Certificate Servises

37

Добавление роли Active Directory Certificate Servises

38

Добавление роли Active Directory Certificate Servises

39

Добавление роли Active Directory Certificate Servises

Аналогичным образом необходимо выбрать пункт Post-deployment Configuration из окна уведомлений Server Manager.

40

Добавление роли Active Directory Certificate Servises

41

Добавление роли Active Directory Certificate Servises

Выбирается тип удостоверяющего центра Enterprise CA. Это является обязательным условием, поскольку в случае установки Standalone CA невозможно будет отредактировать шаблоны сертификатов, что понадобится в дальнейшем.

42

Добавление роли Active Directory Certificate Servises

Поcкольку этот CA единственный, он будет Root CA.

43

Добавление роли Active Directory Certificate Servises

Далее в процессе установки сразу же генерируем закрытый ключ и сертификат для CA.

44

Добавление роли Active Directory Certificate Servises

45

Добавление роли Active Directory Certificate Servises

46

Добавление роли Active Directory Certificate Servises

47

Добавление роли Active Directory Certificate Servises

48

Добавление роли Active Directory Certificate Servises

49

Добавление роли Active Directory Certificate Servises

50

Добавление роли Active Directory Certificate Servises

Генерация сертификата для AD DS#

Следующим важным этапом является генерация сертификата, который будет использоваться для установления защищенного соединения с AD DS сервером с помощью расширения StartTLS для протокола LDAP.

Для этого первоначально необходимым этапом является создание нового шаблона сертификатов, на основе которого будет сгенерирован запрос на подпись.

Для создания шаблона в оснастке Server Manager необходимо переключиться на сервер AD CS и, нажав по нему ПКМ, выбрать пункт Certification Authority.

51

Генерация сертификата для AD DS

В открывшемся окне выбрать пункт Certificate Template и, нажав ПКМ, выбрать Manage.

52

Генерация сертификата для AD DS

Теперь необходимо выбрать один из 2 шаблонов:

  • Domain Controller
  • Domain Controller Authentication

Дальнейшая настройка не будет отличаться от вашего выбора. В этом примере используется шаблон Domain Controller Authentication. Основные отличия шаблонов приведены в таблице ниже.

53

Информация о шаблонах

Выбрав необходимый шаблон, нажмите ПКМ → Duplicate Template.

54

Выбор шаблона

В открывшемся окне переключитесь на вкладку General и установите название шаблона. Обязательно проверьте, установлен ли маркер на пункте Publish certificate in Active Directory. При его отсутствии – установите.

55

Проверка параметров настройки

Следующим шагом является добавление в сертификат возможности настройки полей Subject Alternative Name. Это необходимо для корректной работы аутентификации на Numa Edge, если в параметре

system ldap-server host

указано не доменное имя сервера AD, а его IP-адрес.

Настройка данного функционала является опциональной, и при желании данный пункт можно пропустить.

Для настройки перейдите во вкладку Subject Name и установите маркер Supply in the request.

После установки откроется предупреждающее окно, в котором говорится что данный функционал небезопасен.

56

Форма информационного окна

После создания нового шаблона его необходимо добавить в список шаблонов сертификатов, доступных для выпуска.

57

Добавление шаблона в список шаблонов

Генерация сертификата#

Теперь необходимо сгенерировать запрос на сертификат для нашего сервера. После генерации запроса будет автоматически подписан и выпущен соответствующий сертификат.

Для генерации воспользуйтесь Microsoft Management Console, выполнив команду mmc.

58

Вызов консоли mmc

В открывшемся окне выполните: File → Add/Remove Snap-in.

59

Настройка подключения

Далее выберите пункт Certificates и нажмите Add.

60

Добавление сертификатов

Поставьте маркер на Computer account.

61

Настройка сертификатов

Далее уже будет автоматически выбран локальный компьютер, поэтому нажимаем Finish.

62

Настройка сертификатов

И нажимаем OK.

63

Настройка сертификатов

Теперь в хранилище сертификатов Personal запросим новый сертификат: All Tasks → Request New Certificate.

64

Настройка сертификатов

Здесь нажмите Next.

65

Настройка сертификатов

В данном пункте необходимо выбрать ранее созданный шаблон LDAPStartTLS и нажать на текст с предупреждением.

66

Выбор шаблона

В открывшемся окне добавьте значения полей Subject name и Alternative name, как указано ниже.

67

Настройка

При необходимости укажите дополнительную информацию о сертификате.

68

Настройка

Теперь нажмите Apply и OK для применения изменений. Далее нажмите Enroll для выпуска сертификата.

69

Настройка

После выпуска сертификата он будет использоваться для LDAPS и StartTLS-соединений сервером Active Directory.

Теперь необходимо экспортировать сертификат УЦ для последующей передачи на Numa Edge. Этот сертификат будет использоваться для проверки подлинности ранее сгенерированного сертификата AD-сервера, при включенном параметре.

system ldap-server tls-server-auth

Для экспорта выберите сертификат УЦ (numatest-DC1-CA-1) и нажмите ПКМ: All Tasks → Export.

70

Настройка экспорта

Закрытый ключ не экспортируем.

71

Настройка экспорта

Формат сертификата также не изменяем.

72

Настройка экспорта

Укажите каталог и название файла для экспорта.

73

Настройка экспорта

74

Экспорт сертификата

Теперь нажмите Next. После успешного экспорта необходимо передать сертификат на Numa Edge.

75

Экспорт сертификата

Для этого можно воспользоваться интегрированной утилитой scp.

76

Экспорт сертификата

Теперь импортируем полученный сертификат на Numa Edge.

77

Импорт сертификата

Далее необходимо включить поддержку LDAPStartTLS на Numa Edge, воспользовавшись следующими командами:

1
2
3
4
5
admin@edge01# set system ldap-server tls enable
[edit]
admin@edge01# commit
[edit]
admin@edge01#

Примечание

При включении параметра tls, параметр tls-server-auth будет включен автоматически.

Проверка#

Как и при проверке подключения по протоколу LDAP попробуем залогиниться под пользователем test.

1
2
3
4
Numa Edge 1.0
edge01 login: test
Password:
test@edge01:~$