Die RELIANOID Lastenausgleicher enthält ein Rollenbasierte Zugriffskontrolle (RBAC) Modul. RBAC ist ein richtlinienneutraler Zugriffskontrollmechanismus, der sich auf Benutzer, Rollen und Berechtigungen konzentriert. Dieses Modul lässt sich in verschiedene Datenquellen integrieren und erfordert spezifische Benutzeranmeldeinformationen.
Unterstützte Datenursprünge #
LDAP. Die Benutzerauthentifikation erfolgt über ein vorhandenes LDAP-System, wie z. B. OpenLDAP, Microsoft Active Directoryoder andere LDAP-Anwendungen.
Local. Die Benutzer werden gegenüber dem lokalen Linux-Benutzerdatenbank (/ etc / Schatten).
Validierungssystemkonfiguration #
Wie im Screenshot oben gezeigt, können Sie die Validierungssysteme nach Bedarf aktivieren oder deaktivieren. Wenn mehrere Validierungssysteme aktiviert sind, versucht das System zunächst, den Benutzer über LDAP anzumelden. Wenn der Benutzer nicht gefunden wird, versucht es die lokale Datenquelle (/ etc / Schatten).
Felder der Validierungssystemtabelle #
System. Gibt das Validierungsmodul für angemeldete Benutzer an. Diese Version unterstützt Anmeldungen gegen LDAP und Local. LDAP-Systeme müssen wie in späteren Abschnitten beschrieben konfiguriert werden.
Status. Gibt an, ob das Validierungssystem aktiviert oder deaktiviert ist. Grün Die Anzeige bedeutet, dass das System aktiv ist. Rot bedeutet, dass es deaktiviert ist.
Validierungssystemaktionen #
Start. Aktiviert das Authentifizierungsmodul.
StoppenDeaktiviert das Authentifizierungsmodul.
Einrichtung. Richtet das Validierungsmodul ein und führt Tests aus, um sicherzustellen, dass der LDAP-Connector richtig konfiguriert ist.
Konfigurieren des LDAP-Validierungsconnectors #
Um den LDAP-Connector zu konfigurieren, geben Sie die folgenden Parameter ein:
Host/URL. Der Server, auf dem LDAP zugänglich ist.
HafenDer TCP-Port, an dem der LDAP-Server lauscht, normalerweise 389 oder 636 für LDAPS (SSL).
DN binden. Die Anmeldeinformationen (Benutzername), die für die LDAP-Authentifizierung verwendet werden.
Bind-PasswortDas Passwort für die DN binden Benutzer.
Basis-DN. Der Ausgangspunkt innerhalb des Verzeichnisses für LDAP-Benutzerauthentifizierungssuchen.
Geltungsbereich. Gibt die Tiefe der LDAP-Suche an.
Version. Gibt die zu verwendende LDAP-Version an.
Timeout. Legt die Dauer fest, die auf eine LDAP-Antwort gewartet werden soll.
Filter. Begrenzt die Anzahl der Benutzer oder Gruppen, die auf die Anwendung zugreifen können.
Beispiel für eine LDAP-Suche #
Unten sehen Sie ein Beispiel für eine LDAP-Suche mit den oben beschriebenen Feldern, das einen in LDAP gefundenen Benutzer anzeigt:
root@client:~$ ldapsearch -h ldap.relianoid.com -D cn=admin,dc=relianoid,dc=com -b ou=people,dc=relianoid,dc=com -W Geben Sie das LDAP-Passwort ein: # erweitertes LDIF # # LDAPv3 # Basis mit Bereichsunterbaum # Filter: (Objektklasse=*) # Anforderung: ALLE # # Personen, relianoid.com dn: ou=Personen,dc=relianoid,dc=com Objektklasse: Organisationseinheit Objektklasse: oben ou: Personen # johndoe, Personen, relianoid.com dn: cn=johndoe,ou=Personen,dc=relianoid,dc=com cn: johndoe Vorname: John gidNummer: 500 Heimatverzeichnis: /home/Benutzer/johndoe sn: doe Anmeldeshell: /bin/sh Objektklasse: inetOrgPerson Objektklasse: posixAccount Objektklasse: oben uidNummer: 1000 uid: johndoe Benutzerkennwort:: e2NSWVBUfXVLdXXXXFcxNGZaOGfdaJyZW8= # Suchergebnis Suche: 2 Ergebnis: 0 Erfolgreich # Anzahl Antworten: 3 # AnzahlEinträge: 2
Attribute uid und Passwort werden im RBAC-Modul zur Authentifizierung verwendet.
Sobald die erforderlichen Attribute bestätigt sind und die LDAP-Suche erfolgreich ist, konfigurieren Sie das RBAC-LDAP-Modul wie folgt:
- LDAP-Server: ldap.relianoid.com .
- Hafen: nicht im Befehl enthalten, daher standardmäßig 389.
- DN binden: cn=admin,dc=relianoid,dc=com .
- Bind-DN-Passwort: Geheimes Passwort.
- Basissuche: ou=Leute,dc=relianoid,dc=com .
- Filter: im Beispiel nicht verwendet.
Aktionen des LDAP-Validierungssystems #
- Tragen Sie. Senden und wenden Sie die neue Konfiguration an.
- Testen Sie die Konnektivität. Starten Sie einen LDAP-Konnektivitätstest.
- Änderungen rückgängig machen. Setzt die geänderten Formularfelder mit den zuletzt verwendeten Werten zurück.
Wichtige Überlegungen zu LDAP und AD #
GastgeberUnterstützt beide Gastgeber und URL Formate. Verwenden Sie die URL, um das Protokoll anzugeben (z. B. ldap://ldap.relianoid.com or ldaps://ldap.relianoid.com).
Hafen. Nicht erforderlich, wenn eine URL konfiguriert ist. Der Port ist vorgegeben, geben Sie ihn jedoch an, wenn Sie einen nicht standardmäßigen LDAP-Port verwenden.
Geltungsbereich. Gibt die Suchebene an. Zu den Optionen gehören:
- Sub: Suche im Basis-DN und allen Unterebenen.
- Eins: Suche im Basis-DN und einen Schritt weiter.
- Basis: Suche nur im Basis-DN ohne Unterebenen.
Filter: Wird als Bedingung zum Ändern des Anmeldeverhaltens verwendet. Beispielsweise verwendet Active Directory das Attribut sAMAccountName für die Anmeldung. Filter können verkettet werden, um alle Bedingungen zu erfüllen (z. B. (&(&(sAMAccountName=%s)(memberOf=CN=sysadmins,OU=IhreOU,DC=IhreFirma,DC=com))) ).

