Autenticazione LDAP/AD in pfSense 2.0
In molti casi è utile poter fare interagire pfSense con il sistema di autenticazione della nostra rete per poter gestire gli utenti in modo centralizzato.
Nelle prime versioni di pfSense era possibile gestire i servizi di autenticazione ricorrendo al database interno o tramite database esterni attraverso radius.
Dalla versione 2.0 è possibile impostare pfSense affinchè riesca ad interrogare un database LDAP/ActiveDirectory per effettuare l'autenticazione degli utenti
Nell'esempio riportato di seguito proveremo a configurare pfSense affinchè possa autenticare tramite ActiveDirectory un dominio Microsoft Windows 2003
Per attivare questo tipo di autenicazione occorre selezionare
System > User Manager > Server
poi cliccare
add Server
ed impostare i seguenti parametri
Hostname or IP address: indirizzo ip del server
Port value: 389
Transport: TCP
Protocol version: 3
E' molto importante impostare questa sezione in modo corretto affinchè le ricerche all'interno del database LDAP/AD possano essere fatte in modo corretto.
Level: Entire Sub Tree
Base DN: DC=dominio,DC=local
Authentication containers: DC=dominio,DC=local
In questa sezione occore inserire le credenziali con cui effettuare il bind al database. Normalmente occorre un account con poteri amministrativi.
User DN: dominio\username Password: password
User naming attribute: samAccountName
Group naming attribute: cn
Group member attribute: memberOf
Ora non ci resta che cliccare su Save ed effettuare un test per verificare se tutto funziona alla perfezione. Per effettuare il nostro test possiamo selezionare Diagnostics > Authentication, poi selezionare la configurazione ed inserire username e password per il test. Attenzione, non è necessario specificare il dominio.
Ora se tutto è andato per il meglio siete pronti per sfruttare l'autenticazione LDAP/AD per permettere ai vostri utenti di accedere a servizi come, per esempio, la connessione VPN basata su OpenVPN.
0 commenti:
Posta un commento