LDAP¶
Примечание
Страница доступна только пользователям с правами Настройки LDAP соединения и распределение групп, см. раздел «Пользователи и роли».
Выберите пункт Настройки в меню слева, а затем подпункт LDAP.
Система позволяет работать с несколькими доменами LDAP. Каждый домен представлен в виде строки в списке Подключенные LDAP-серверы.
Настройка LDAP-профиля¶
Примечание
Поддерживается также протокол LDAPS (LDAP over Secure Sockets Layer). В этом случае необходимо обеспечить импорт сертификата домена, с которого происходит авторизация.
Начиная с версии 4.1.0, в настройках LDAP-профиля поддерживается использование композиционных фильтров, соответствующих спецификации LDAP и позволяющих объединять несколько условий поиска с помощью логических операторов, чтобы создавать сложные запросы для выборки необходимых записей из каталога. Фильтры могут быть использованы в полях панелей Пользователи и Группы, например, в полях Фильтр поиска пользователей (User UID Attribute) и Фильтр поиска групп (Group Search Filter).
Для настройки LDAP-профиля выполните следующие шаги:
-
На странице LDAP в списке Подключенные LDAP-серверы выберите нужный домен для редактирования существующего LDAP-профиля или нажмите на кнопку Добавить новый домен для конфигурирования нового LDAP-профиля.
-
Включите переключатель LDAP Config.
-
В соответствующих полях страницы Конфигурация LDAP укажите следующие параметры в полях панели Подключение домена:
- Адрес сервера — URL-адрес LDAP-сервера, включая номер порта.
- DN учетной записи (Manager DN) — уникальное имя администратора LDAP.
-
Пароль учетной записи (Manager password) — пароль администратора LDAP.
Примечание
Начиная с версии 3.5.0, пароли в системе хранятся в зашифрованном виде. Для этого в конфигурации контейнера в yaml-файле добавлен параметр SECURE_KEY.
Для перехода с версии без шифрования на версию с зашифрованными паролями необходимо добавить указанный параметр SECURE_KEY и его значение в yaml-файл, перезагрузить систему, а затем заново задать все настройки LDAP, включая маппинг групп и ролей.
Настройку соединения можно проверить, нажав на соответствующую кнопку панели Подключение домена.
-
В полях панели Пользователи укажите следующие параметры:
- Базовый DN для поиска пользователей (User Search Base) — база поиска пользователя.
- Фильтр поиска пользователей (User UID Attribute) — идентификатор пользователя (в этом поле возможно использование
{USER_DN}). - Атрибут имени пользователя (User Name Attribute) — имя пользователя.
Нажмите на кнопку Проверить соединение панели Пользователи. В окне Список найденных пользователей будет отображено до 10 пользователей, найденных по заданным параметрам.
-
В полях панели Группы укажите следующие параметры:
- Базовый DN для поиска групп (Group Base) — база группы.
- Фильтр поиска групп (Group Search Filter) — фильтр поиска группы (в этом поле возможно использование
{USER_DN}). - Атрибут имени группы (Group Name Attribute) — имя группы.
Нажмите на кнопку Проверить соединение панели Группы. В окне Список найденных групп будет отображено до 10 групп, найденных по заданным параметрам.
-
Нажмите на кнопку Проверить конфигурацию, чтобы убедиться в корректности настроек.
-
Нажмите на кнопку Проверить связь пользователей и групп. В окне Связь пользователей и групп будет отображен список пользователей с указанием, к какой группе (группам) LDAP он принадлежит. Пустой список связей означает, что пользователи и группы расположены в разных местах и конфигурацию следует доработать.
-
Нажмите на кнопку Сохранить.
Ниже приведен пример корректной конфигурации LDAP в формате JSON:
{
"enabled": true,
"url": "ldap://<IP-адрес или имя LDAP-сервера>",
"managerDn": "cn=admin,dc=sirius,dc=com",
"managerPassword": "<пароль>",
"userSearchBase": "ou=users,dc=sirius,dc=com",
"userUidAttribute": "uid={USER_DN}",
"userNameAttribute": "givenName",
"groupBase": "ou=groups,dc=sirius,dc=com",
"groupSearchFilter": "uniqueMember={USER_DN}",
"groupNameAttribute": "cn"
}
Примечание
Права, смапированные через LDAP, не попадают в сгенерированный пользователем токен.
Назначение ролей для LDAP-групп¶
После подключения к LDAP-серверу система заполнит Список групп, загруженных из LDAP. Нажав на строку группы в этом списке, можно просмотреть и при необходимости изменить сопоставленные ей глобальные и локальные роли AppSec.Track.
В результате LDAP-пользователи соответствующей группы смогут авторизоваться в AppSec.Track с правами, соответствующими назначенной роли (-ям).
Чтобы назначить глобальную роль, нажмите на строку группы, на вкладке Глобальные роли выберите роль (-и) AppSec.Track, которую необходимо назначить LDAP-группе, и нажмите на кнопку Сохранить.
Примечание
Отображаются роли, ранее созданные в AppSec.Track, см. страницу Роли в разделе Пользователи и роли. Более подробная информация о создании ролей приведена в разделе «Создание, редактирование и удаление ролей».
Нажмите на кнопку Сохранить.
Чтобы назначить локальную роль, нажмите на строку группы и на вкладках Команды, Приложения, Плагины и Репозитории выберите объект и роль (-и) AppSec.Track из выпадающих списков и нажмите на расположенный справа значок «+». Объект и роли будут добавлены в список выбранных на вкладке объектов.
Нажмите на кнопку Сохранить.
Авторизация LDAP-пользователя¶
Для авторизации LDAP-пользователя необходимо ввести имя пользователя и пароль, в поле Войти через выбрать домен LDAP, к которому относится данный пользователь, и нажать на кнопку Войти.
После авторизации пользователи появляются на странице Пользователи в разделе Пользователи и роли, а в столбце Роль пользователя для них указывается значение LDAP.
Изменение ролей LDAP-пользователя¶
Успешно авторизовавшиеся LDAP-пользователи отображаются на странице Пользователи в разделе Пользователи и роли. При необходимости можно изменить назначенные им роли, см. раздел «Присваивание ролей пользователям».
В списке пользователей LDAP-пользователи отмечены значком «
», а в графе Роль пользователя для них указывается значение LDAP, а также домен LDAP и назначенные глобальные и локальные роли в системе.
Примечание
Роли, назначенные для LDAP-групп на странице LDAP в разделе Настройки, не отображаются у пользователей на странице Пользователи в разделе Пользователи и роли.
LDAP-пользователи и пользователи AppSec.Track¶
При совпадении имен пользователей AppSec.Track и LDAP-пользователей, а также при совпадении имен пользователей из разных доменов LDAP, эти пользователи в системе различаются между собой и каждый из них продолжает сохранять свои индивидуальные настройки и доступы.





