Настройка аутентификации по LDAP на HMM и iBMC

Последний ответ окт 18, 2018 16:26:27 273 1 5 0
Всем привет!


Хотел бы вам рассказать, как настроить аутентификацию для пользователей Active Directory на системы HMM и iBMC

Для этого вам нужно предварительно создать группу безопастности, в которую буду входить конкретные пользователи, которые будут допущены для работы с данными модулями.

Для iBMC:

1.) Входим в iBMC и нажимаем на кнопку "Configuration"

Настройка аутентификации по LDAP на HMM и iBMC-2780833-1

2.) В левом столбце выбираем пункт "LDAP"

Настройка аутентификации по LDAP на HMM и iBMC-2780833-2

3.) После вы увидите пункты, которые нужно заполнить для работы модуля с вашей Active Directory.

Настройка аутентификации по LDAP на HMM и iBMC-2780833-3

LDAP Server Address - указываете адрес вашего AD контроллера.

LDAPS Port - по умолчанию указан 636 порт для подключения.

Domain - Указываете полностью имя домена.

Bind DN - Указываете уникальное имя учётной записи, которая имеет привилегии поиска пользователей по 
Active Directory следуя этому примеру CN=имя_пользователя.OU=группа,DC=домен,DC=com_или_ru

Bind Password - Пароль от учётной записи которая имеет привилегии поиска пользователей по Active Directory

Base DN можно оставить без именений.

Current User Password - Пароль от текущего пользователя iBMC.



Для HMM:

1.) Входим в HMM и нажимаем на кнопку "System Management"
Настройка аутентификации по LDAP на HMM и iBMC-2780833-4


2.) В левом столбце выбираем пункт "LDAP"

Настройка аутентификации по LDAP на HMM и iBMC-2780833-5

3.) После вы увидите пункты, которые нужно заполнить для работы модуля с вашей Active Directory.

Настройка аутентификации по LDAP на HMM и iBMC-2780833-6

Certificate Verification - Этот параметр используется для проверки соединения по защищенному каналу. Для этого может потребоваться сертификат.

Certificate Verification level - Есть два варианта : Allow и Demand

  • Allow: Подключение к AD проиходит в обычном режиме с сертификатом или без него.
  • Demand: Подключение к AD происходит только с сертификатом.

Protocol - Выбор между защищённым режимом (LDAPS) подключения или без (LDAP)

Port - Указываете 389 (для LDAP) либо 636 (для LDAPS)

Domain Controller Address - Здесь нужно Адрес AD контроллера. Учтите, если выбрано подключение с сертификатом, нужно полностью указать доменное имя.

User Domain - Указываете уникальное имя учётной записи, которая имеет привилегии поиска пользователей по 
Active Directory следуя этому примеру CN=имя_пользователя.OU=группа,DC=домен,DC=com_или_ru.



Если будут вопросы или дополнения, я с радостью готов буд их обсудить :)

У статьи есть другие ресурсы

Требуется войти для загрузки или просмотра. Нет аккаунта?Register

x
  • x

mikhailb
Опубликовано 2018-10-18 16:26:27 Полезно(2) Полезно(2)
Спасибо за развернутую инструкцию, добавил в закладки!
  • x

Do%20more%20-%20get%20more

Ответ

Отправить
Выполните вход в систему, чтобы ответить на пост. Вход | Регистрация

Внимание Внимание! В целях защиты правовых интересов Вас, сообщества и третьих лиц, не публикуйте любой материал, содержащий политические высказывания, порнографию, упоминание азартных игр, употребление наркотиков, а также материал, нарушающий коммерческую тайну или содержащий персональные данные пользователей. Также не предоставляйте данные от вашей учетной записи. Вы будете нести ответственность за все действия, выполняемые под вашим аккаунтом. Подробная информация: “Политика конфиденциальности..”
Если кнопка вложения недоступна, обновите Adobe Flash Player до последней версии.
Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Вход