- Технологический стек
- Архитектура решения
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos
- Настройка DNS
- Настройка DHCP
- Доверие доменов
- Групповые политики
- Подключение MF SelfService Portal к MD
- Управление пользователями, группами и ресурсами
- Подключение 2FA MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в Nexus
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Proxmox VE
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в SpaceVM
- LDAP-аутентификация в Tantor
- LDAP-аутентификация в Штурвал
Инструкция по настройке LDAP-аутентификации в Штурвал
Краткое описание
В статье описывается настройка LDAP-аутентификации в Штурвал, где поставщиком учетных записей является Штурвал.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Штурвал.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Штурвал
Для настройки LDAP-авторизации перейдите в веб-интерфейс Штурвал, выполните следующие шаги:
Перейдите в раздел «Платформа» → «Интеграция с LDAP».

Заполните «DN для подключения», «Пароль для подключения», «Адрес LDAP-сервера». Выберите «Режим настройки» и выберите «Использовать TLS». Затем проверьте подключение, нажав на кнопку «Проверить подключение».

Описание полей
- DN для подключения — учетная запись с правами чтения каталога
- Пароль для подключения — пароль указанной учетной записи.
- Адрес LDAP-сервера — IP-адрес или FQDN сервера службы каталогов MULTIDIRECTORY.
- Режим настройки— способ конфигурации параметров подключения. Выберите Ручной для самостоятельного заполнения всех полей.
- Использовать TLS — использование шифрования TLS для защищенного соединения с LDAP-сервером. При отсутствии настроенных сертификатов выберите — Нет.
Заполните поле «Базовый DN поиска групп», а также «Атрибут имени группы» и «Фильтр групп».

Описание полей
- Базовый DN поиска групп — путь к ветке каталога, где хранятся группы.
- Атрибут имени группы — атрибут LDAP, содержащий название группы.
- Фильтр групп — LDAP-фильтр для поиска групп.
пример: (objectClass=group).
Заполните «Базовый DN поиска пользователей», «Email атрибут», «Email суффикс», «UserName атрибут», «Name атрибут», «PreferredUserName атрибут» и «Фильтр».

Описание полей
- Базовый DN поиска пользователей — путь к ветке каталога, где хранятся пользователи.
- Email атрибут — атрибут LDAP, содержащий email пользователя.
- Email суффикс — добавляемый суффикс к email пользователя (если требуется). Обычно оставляется пустым или указывается @.
- UserName атрибут — атрибут LDAP, содержащий логин пользователя.
пример: sAMAccountName.- Name атрибут — атрибут LDAP, содержащий отображаемое имя пользователя.
пример: displayName.- PreferredUserName атрибут — предпочтительный атрибут для логина. Обычно совпадает с UserName атрибутом.
пример: sAMAccountName.- Фильтр— LDAP-фильтр для поиска пользователей.
пример: (objectClass=user).
Заполните «Атрибут пользователя» и «Атрибут группы».

Описание полей
- Атрибут пользователя — атрибут пользователя, указывающий на членство в группах, укажите: memberOf.
- Атрибут группы — атрибут группы, соответствующий DN группы, укажите: distinguishedName
Сохраните все изменения с помощью кнопки «Сохранить» в правом верхнем углу.

Перейдите в раздел «Управление ролями» и создайте группу.

Выберите «Имя группы» и выберите роль для назначения.

Перейдите в раздел «Управление ролями» и создайте пользователя.

Выберите «Уникальное имя пользователя» и выберите роль для назначения.

Аутентификации в Штурвал
После создания пользователя выйдите из Штурвал и авторизуйтесь с данными пользователя MD.

После успешной авторизации сервис доступен.
