- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Настройка политик доступа
Общая информация
Внутренний интерфейс MULTIDIRECTORY дает возможность настраивать подключение для устройств и приложений по сетевым правилам с контролем доступа и условным применением второго фактора.
Видеоинструкция по работе с политиками доступа
Настройка политик доступа
Для перехода в меню политик доступа, необходимо перейти в главное меню (где находится список каталогов). Выбрать шестеренку в правом в верхнем углу экрана «Политики MULTIDIRECTORY».

Выберите пункт «Политики доступа».

Для создания новой сетевой политики доступа нажмите кнопку «Добавить».

В появившемся окне внесите данные:
- Имя сетевой политики доступа.
- IP-адрес.
- Группы доступа, которым будет разрешен доступ.
- MFA.
Примечание!
При нажатии кнопки «Добавить» напротив поля «IP-адреса» будет открыто окно, в котором хранится информация о ранее используемых IP-адресах масках подсети и диапазонах.
В поле «IP-адреса» можно добавлять:
- IP-адреса.
- Маски подсети.
- Диапазоны.
При помощи поля MFA опционально можно добавить второй фактор:
Всем: второй фактор будет запрашиваться у всех сотрудников из группы.Никому: второй фактор не будет ни у кого запрашиваться.Выбранным группам: второй фактор будет запрашиваться только у конкретной группы.
Опционально можно настроить протоколы, для которых будет использоваться второй фактор:
LDAP: только для сессий, инициализированных по LDAP.HTTP: только для сессий, инициализированных по HTTP.Kerberos: только для сессий, инициализированных по Kerberos.
Можно сконфигурировать bypass:
Отсутствует сетевое соединение с сервисом MULTIFACTOR— на случай, если нет соединения с сервисом MULTIFACTOR. Пример: отказ сети провайдера.Сервис MULTIFACTOR неработоспособен— на случай, если сервис MULTIFACTOR возвращает код ошибки или не отвечает.

Редактирование, удаление и отключение политик доступа
Для редактирования нажмите на значок карандаша в поле нужной вам политики доступа. Откроется такое же окно, как и в первоначальной настройке.

Для удаления сетевой политики доступа нажмите на значок корзины.

Для отключения политики нажмите на переключатель в поле нужной вам политики.
