- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Vault
В статье описывается настройка LDAP-аутентификации в Vault, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Vault.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Vault для работы с MULTIDIRECTORY
Для настройки LDAP-авторизации перейдите в панель настроек Vault, выполните следующие шаги:
После установки, войдите в контейнер Vault.
docker exec -it dev-vault sh # dev-vault имя контейнера
Авторизуйтесь с «root» токеном.
vault login root
Включите «LDAP auth» метод.
vault login -method=ldap username=user_ldap
Настройте LDAP
vault write auth/ldap/config \
url="ldap://192.168.1.2:389" \
userattr="sAMAccountName" \
userdn="CN=users,DC=md,DC=loc" \
groupdn="CN=groups,DC=md,DC=loc" \
groupattr="cn" \
binddn="CN=admin,CN=users,DC=md,DC=loc" \
bindpass="Password" \
starttls=false
Настройка политик в Vault, для групп безопасности MULTIDIRECTORY.
Создайте политику для «Domain Admins (полный доступ)»
vault policy write domain-admins - <<EOF
# Полный доступ ко всем секретам
path "secret/data/*" {
capabilities = ["create", "read", "update", "delete", "list"]
}
# Управление секретными движками
path "secret/metadata/*" {
capabilities = ["list", "delete"]
}
# Просмотр и управление политиками
path "sys/policies/acl" {
capabilities = ["list"]
}
path "sys/policies/acl/*" {
capabilities = ["read", "create", "update", "delete", "list"]
}
# Управление аутентификацией
path "sys/auth" {
capabilities = ["read", "list"]
}
path "sys/auth/*" {
capabilities = ["create", "read", "update", "delete"]
}
# Просмотр системной информации
path "sys/health" {
capabilities = ["read"]
}
path "sys/capabilities-self" {
capabilities = ["update"]
}
EOF
Создайте политику для «Domain Users (ограниченный доступ)».
vault policy write domain-users - <<EOF
# Доступ только к своим секретам и общим
path "secret/data/{{identity.entity.name}}/*" {
capabilities = ["create", "read", "update", "delete", "list"]
}
path "secret/data/shared/*" {
capabilities = ["read", "list"]
}
# Управление своими токенами
path "auth/token/lookup-self" {
capabilities = ["read"]
}
path "auth/token/renew-self" {
capabilities = ["update"]
}
path "auth/token/revoke-self" {
capabilities = ["update"]
}
# Просмотр своей entity информации
path "identity/entity/id/{{identity.entity.id}}" {
capabilities = ["read"]
}
path "identity/entity/name/{{identity.entity.name}}" {
capabilities = ["read"]
}
EOF