Перейти к содержанию

Настройка интеграции со службой Active Directory

В Платформе Радар предусмотрена возможность использования доменных учетных записей посредством интеграции с Active Directory.

Для настройки интеграции необходимо:

  • указать адрес LDAP сервера;
  • указать аккаунт и пароль для поиска по LDAP в настройках KeyCloak.

Если на контроллере(ах) домена LDAP ранее не настраивался, то необходимо установить Microsoft Identity Management for UNIX Role Service (см. рисунок 1).


Рисунок 1 -- Выбор служб ролей в Microsoft Identity Management for UNIX Role Service

Данная настройка необходима на контроллерах домена под управлением Windows Server 2008 и ниже. На контроллерах домена под управлением Windows Server 2012 и выше установка Microsoft Identity Management for UNIX Role Service не требуется.

Настройка LDAP

После установки службы перейдите в KeyCloak и начните настройку LDAP, выполнив следующие действия:

  1. Откройте консоль администрирования KeyCloak (https://<адрес Платформы Радар>:8180),выберите "Administration Console" и перейдите в пункт меню "Федерация пользователей" (см. рисунок 2).
  2. Откройте список "Добавить поставщика" (см. рисунок 2).


Рисунок 2 -- Консоль администрирования KeyCloak, раздел меню "Федерация пользователей", список "Добавить поставщика"

  1. В открывшемся списке "Добавить поставщика" выберите раздел "LDAP" и заполните поля на вкладке "Требуемые настройки"(см. рисунок 3).
    Следующие поля обязательны для заполнения:

    • Включено - значение ВКЛ (устанавливается по умолчанию);
    • Наименование в консоли - ldap (устанавливается по умолчанию);
    • Приоритет - 0 (устанавливается по умолчанию);
    • Импортировать пользователей - значение ВКЛ (устанавливается по умолчанию);
    • Режим редактирования - READ_ONLY (выбрать из списка);
    • Синхронизировать регистрации - значение ВЫК (устанавливается по умолчанию);
    • Поставщик - указать Active Directory;
    • Атрибут Username в LDAP - указать sAMAccountName или cn;
    • Атрибут RDN в LDAP - значение cn (установлено по умолчанию);
    • Атрибут UUID в LDAP - значение objectGUID (установлено по умолчанию);
    • Классы объектов пользователя - значения person, organizationPerson, user (установлены по умолчанию);
    • URL соединения - указать IP-адрес сервера Active Directory, например - ldap://srv-dc2.youdomain.local ;
    • Пользователи DN - в соответствии с примером DC=youdomain,DC=local;
    • Пользовательский Фильтр LDAP пользователей - оставить пустым, если не требуется фильтрация списка пользователей;
    • Поиск области - выберите One level;
    • Тип аутентификации - выбрать Simple;
    • Сопоставление DN - указать системный аккаунт в Active Director для чтения данных из LDAP (например, ldap-ro-user@youdoman.local) ;
    • Сопоставление учетных данных - пароль системного аккаунта.


Рисунок 3 -- Заполнение данных по LDAP

  1. При необходимости можно протестировать введенные параметры LDAP, нажав последовательно кнопки "Тест соединения" и "Проверка аутентификации" (см. рисунок 3).
  2. Для сохранения введённых настроек LDAP нажмите кнопку "Сохранить", расположенную в самом низу экрана.

После сохранения отобразятся кнопки синхронизации пользователей. Нажмите кнопку "Синхронизировать всех пользователей" (см. рисунок 4), чтобы загрузить список пользователей из домена.


Рисунок 4 -- Синхронизация пользователей

Определение возможных причин сбоя при синхронизации

Если синхронизация пользователей не произошла, то для определения причины сбоя в первую очередь надо смотреть лог плагина /opt/wildfly/standalone/log/keycloak.log. В логе следует просмотреть события, зафиксированные в момент нажатия тестовых кнопок или кнопок синхронизации пользователей.