- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Rancher
Краткое описание
В статье описывается настройка LDAP-аутентификации в Rancher, где поставщиком учетных записей является MULTIDIRECTORY.
Для интеграции Rancher с MULTIDIRECTORY, необходимо создать пользователя, который будет выступать администратором с помощью, которого будет осуществляться чтение LDAP каталога, для авторизации пользователей в систему.
Требование к установке
- Установленная служба каталогов MULTIDIRECTORY.
- Развернутая система Rancher.
Подготовка к настройке
Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Rancher
Для настройки LDAP-аутентификации на сервере, где расположена Rancher перейдите в настройки, нажмите на главном экране «Users & Authentications».

Перейдите на вкладку «Auth Provider» — выберите «Active Directory».

В открывшимся окне, заполните данные для подключения к MULTIDIRECTORY.

Описание полей
- Hostname / IP — адрес контроллера домена (LDAP/AD-сервера).
- Port— порт для подключения к Active Directory.
- TLS / StartTLS — параметры шифрования.
- Service Account Distinguished Name — полный DN (Distinguished Name) сервисной учётной записи, через которую Rancher будет обращаться к MD.
- Service Account Password — пароль сервисной учётной записи.
- User Search Base — базовая точка поиска пользователей в дереве MD.
- Group Search Base — базовая точка поиска групп в Active Directory.
- Users — объектный класс, определяющий тип записей для пользователей.
- Groups — объектный класс, определяющий тип записей для групп.

Описание полей
- Username Attribute — атрибут, который используется в качестве имени пользователя в Rancher.
- Name Attribute — атрибут, отображаемый как полное имя пользователя.
- Login Attribute — поле в MULTIDIRECTORY, используемое при авторизации пользователей.
- Search Attribute — указывает, по каким полям выполняется поиск пользователей.
- Group Member Mapping Attribute — атрибут, связывающий пользователей и группы.
- Group DN Attribute — атрибут, содержащий DN (Distinguished Name) группы.
- User Enabled Attribute — определяет атрибут, отвечающий за состояние учётной записи пользователя.
После внесенных данных, проверьте подключение в нижней части меню конфигурации, введя логин и пароль от учетной записи MULTIDIRECTORY.