- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в RuPost
Краткое описание
В статье описывается настройка LDAP-аутентификации в RuPost, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный RuPost.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация RuPost
Для настройки LDAP-авторизации перейдите в панель настроек RuPost, выполните следующие шаги:
Перейдите в раздел «Домены LDAP» в меню слева.

В открывшимся окне нажмите на кнопку «Добавить» и перейдите к настройкам подключения к MULTIDIRECTORY.

Описание полей
- Имя домена LDAP — полное имя домена каталога (FQDN), например md.local.
- Статус домена — указывает текущее состояние подключения:
- Активен — домен используется для авторизации,
- Неактивен — подключение отключено.
- Имена узлов контроллеров домена — DNS-имена или IP-адреса контроллеров домена, через которые выполняется подключение. Можно указывать несколько, через запятую.
- Тип службы каталогов — определяет тип каталога данных.
Active Directory- Порт подключения — сетевой порт для связи с LDAP:
389— для обычного подключения (LDAP),636— для защищённого подключения по SSL (LDAPS).- Уникальное имя (DN) служебной учётной записи — полный Distinguished Name (DN) учётной записи, под которой выполняется подключение к каталогу.
- Пароль служебной учётной записи — пароль от указанной учётной записи.
- Подключение к LDAP-домену через SSL — параметр, определяющий необходимость использования защищённого соединения (LDAPS).