- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Nexus
Краткое описание
В статье описывается настройка LDAP-аутентификации в Nexus, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Nexus.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Nexus для работы с MultiDirectory
Для настройки LDAP-авторизации перейдите в панель настроек Nexus, выполните следующие шаги: Перейдите в раздел «LDAP» нажав на шестерёнку в меню слева.

Нажмите на кнопку «Create connection» в верхней части меню.
Вкладка «Connection»

описание полей
- Name — произвольное наименование.
- LDAP server address — адрес LDAP-сервера и порт подключения.
- 389 (ldap://) для незащищённого соединения.
- 636 (ldaps://) — для защищённого SSL-подключения.
- Search base DN — базовый DN, с которого начинается поиск пользователей и групп в каталоге.
- Authentication method — метод аутентификации для подключения к LDAP.
- Simple Authentication — простая проверка логина/пароля.
- Username or DN — DN (Distinguished Name) учётной записис правами чтения каталога MULTIDIRECTORY.
- Change password — кнопка для ввода или изменения пароля LDAP-учётной записи, указанной в поле выше.
Вкладка «User and group»

описание полей
- Configuration template – шаблон конфигурации. В данном случае выбирается Active Directory.
- User relative DN – относительный DN, где находятся объекты пользователей.
- User subtree – если включить, поиск будет выполняться рекурсивно во вложенных структурах под указанным DN.
- Object class – класс LDAP для объектов пользователей.
- User filter – фильтр LDAP для ограничения поиска пользователей. Настроен так, чтобы выбирать только членов группы domain users:
- User ID attribute – атрибут LDAP, который идентифицирует пользователя.
- Real name attribute – атрибут, в котором хранится настоящее имя пользователя.
- Email attribute – атрибут для почтового адреса пользователя.
- Map LDAP groups as roles – если включено (галочка стоит), LDAP-группы будут отображаться как роли в Nexus.
- Group type – тип групп Dynamic Groups.Group member of attribute – атрибут LDAP, содержащий список групп для пользователя.