- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Kerio Connect
Краткое описание
В статье описывается настройка LDAP-аутентификации в Kerio Connect, где поставщиком учетных записей является MULTIDIRECTORY.
Требования для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Kerio Connect.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога. - Создайте группы доступа в
MULTIDIRECTORYдля пользователейKerio Connect.
Настройка Kerio Connect для работы с MULTIDIRECTORY
Для настройки LDAP-авторизации, перейдите в панель настроек Kerio Connect, нажмите на шестерёнку в левой части интерфейса.

Перейдите во вкладку «Службы», проверить активность службы LDAP, в случае деактивации, активировать данную службу, назначить нужный порт и доступ

LDAP 389 / LDAPS 636

Чтобы настроить авторизацию через LDAP MULTIDIRECTORY, зайдите в «Домены», выберите имя домена, которое вы указали при установке Kerio Connect, а затем перейдите в раздел «Служба каталогов».

Описание полей обязательных к заполнению
- Тип службы каталога — Microsoft Active Directory
- Имя хоста – ip-адрес или доменное имя «хоста»
MULTIDIRECTORY;- Имя пользователя – укажите УЗ (учетную запись) с правами на чтение каталогов
MULTIDIRECTORYи доменное имя отMULTIDIRECTORY;- Пароль – пароль от УЗ
MULTIDIRECTORYуказанной выше.
После внесения данных для подключения, нажмите кнопку «Проверка подключения» для тестирования актуальности внесенных данных.

После того, как проверили, что данные верны, перезапустите службу Kerio Connect для внесения изменений в систему.
sudo service kerio-connect status — просмотр статуса службы
sudo service kerio-connect restart — перезапуск службы
Вызовите панель «Выполнить», нажав Win + R , выполните команду services.msc — (службы windows), перезапустить службу Kerio Connect.
Перейдите на вкладку «Учетные записи» — «Пользователи» — «Добавить» — «Активировать существующего пользователя из службы каталогов».

Выберите и добавьте необходимых вам пользователей из MULTIDIRECTORY в систему Kerio Connect.
