- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Пассворк
Краткое описание
В статье описывается настройка LDAP-аутентификации в Пассворк, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Пассворк.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Пассворк для работы с MULTIDIRECTORY
Для настройки LDAP-авторизации перейдите в панель настроек Пассворк, выполните следующие шаги:
- Перейдите в раздел «Настройки аккаунта» справа сверху (Выпадающее меню в иконке профиля).

- На панели слева выберите «Настройки LDAP».

- Нажмите кнопку «Добавить сервер»
В открывшемся окне добавления сервера заполните следующие поля:
- Имя сервера: удобочитаемое имя сервера, под которым
MULTIDIRECTORYбудет отображаться вПассворке. - Основной хост: адрес, на котором расположена ваша
MULTIDIRECTORY. Необходимо указать полный адрес, включая протокол и порт.

- Код сервера — подробнее о коде сервера можно узнать в документации Пассворка.
- Сервисная учетная запись: distinguishedName сервисной учетной записи, с которой будет осуществляться LDAP-bind.
- Имя атрибута для логина: samaccountname

После добавления учетной записи нажмите кнопку «Протестировать». В случае успешного подключения будет отображено сообщение Успешный вход.
После тестирования соединения в самом низу нажмите кнопку «Добавить сервер».
После добавления сервера нажмите на созданный сервер и на вкладке «Пользователи» укажите distinguishedName каталога, в котором осуществлять поиск пользователей. Нажмите кнопку «Сохранить настройки». Нажмите кнопку «Обновить пользователей».
- DN для поиска пользователей в AD/LDAP — в какой области LDAP должен выполняться поиск пользователей.
- Фильтр для DN — используется для определения, какие пользователи должны быть получены.
- Интервал — автоматическое обновления списка пользователей LDAP.

После добавления каталога пользователей перейдите на вкладку «Группы» и укажите distinguishedName каталога, в котором осуществлять поиск групп. Нажмите кнопку «Сохранить настройки». Нажмите кнопку «Обновить группы».
