- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Настройка ролей и полномочий
Общая информация
Интерфейс MULTIDIRECTORY предоставляет возможности для настройки и управления ролями и полномочиями пользователей в системе. Настройка ролей позволяет определить уровень доступа для различных групп пользователей, включая администраторов домена, роли только для чтения и роли Kerberos. Это обеспечивает гибкое управление доступом и упрощает администрирование системы.
MULTIDIRECTORY содержит по умолчанию следующие роли: Domain Admins Role, Read Only Role и Kerberos Role, с указанием даты создания и статуса активности. Такой подход позволяет централизованно управлять полномочиями. Настройка ролей и полномочий облегчает контроль за доступом к ресурсам, обеспечивает соответствие требованиям безопасности и упрощает аудит пользовательских прав в системе.
- Domain Admins Role – имеет права на выполнение всех действий на контролере домена.
- Read Only Role – имеет права исключительно на чтение всего каталога.
- Kerberos Role – имеет права на выполнение всех действий с принципалами в каталоге ou=services
Настройки MULTIDIRECTORY
Для перехода в меню настройки ролей и полномочий, выберите шестерёнку в правом верхнем углу. Выберите пункт «Настройки MULTIDIRECTORY».

Роли и полномочия.

Примечание
Системные роли «Domain Admins Role, Read Only Role, Kerberos Role» создаются автоматически при установке
MULTIDIRECTORYи являются неизменяемые.
Обзор роли «Domain Admins Role».
Раздел «Общее»

Название роли – “Domain Admins Role”, при создание новой роли, “название” можно сделать любым.
Дата создания – дата создания роли, автоматически подстраивается при создании роли и является неизменной.
Тип роли:
- “Системная” — автоматически созданная роль системой.
- “Пользовательский” – новая созданная роль пользователем системы.
Раздел «Связанные группы»

В разделе «Связанные группы» системной роли, изначально стоит группа доступа «domain admins».
При создание новой роли, можно добавить, вновь созданную группу доступа из каталога «cn=groups».
Данное правило, будут действовать на те учетные записи, что входят в данную группу.

Пример
Test_group_security
Раздел «Контроль доступа»
В данном разделе настраивается разграничение прав доступа для объектов MULTIDIRECTORY.

Описание полей
1) Объект
Выбранный объект вMULTIDIRECTORY, на который действуют данные правила.2) Тип
Действие, которое накладывается на правило:
- Разрешающий — разрешает выполнение действий.
- Запрещающий — запрещает выполнение действий.
3) Область действия
Определяет область применения правила:
- Этот объект — правило действует только на конкретный объект.
Пример:ou=users,dc=md,dc=ru- Один уровень — правило распространяется на вложенные каталоги (только на первый уровень).
Пример:
ou=test,ou=users,dc=md,dc=ruou=test2,ou=users,dc=md,dc=ru
Неверный пример:ou=test3,ou=test,ou=users,dc=md,dc=ru- Все поддерево — правило распространяется на весь объект и все вложенные уровни.
Пример:
ou=users,dc=md,dc=ruou=test,ou=users,dc=md,dc=ruou=test3,ou=test,ou=users,dc=md,dc=ru4) Разрешения
- Создание дочернего объекта
Позволяет добавлять новые записи внутри выбранного объекта каталога
(например, создавать пользователей, группы, компьютеры).- Удаление объекта или атрибута
Даёт право удалить целиком запись каталога
(например, пользователя или группу)
или убрать у неё отдельный атрибут
(например, телефонный номер, e-mail).- Чтение объекта или атрибута
Позволяет просматривать информацию о записи каталога целиком
или доступ к отдельным её атрибутам
(например, только ФИО или только список членов группы).- Модификация объекта или атрибута
Разрешает изменять данные в существующей записи каталога
или редактировать отдельные атрибуты
(например, менять пароль пользователя, описание группы или IP-адрес компьютера).