Настройка LDAP авторизации на Greenbone Vulnerability Management (GVM) 21.*
Для памятки как настроить LDAP аутентификацию в Greenbone Vulnerability Management.
GVM использует либо команду StartTLS
через LDAP на порту 389
, либо SSL/TLS
через LDAPS на порту 636
. Чтобы проверить подлинность сервера LDAP, GVM должен доверять сертификату сервера. Для этого сертификат центра сертификации, выдавшего сертификат (CA), должен храниться каталоге корневых сертификатов на локальной машине.
Сертификат центра сертификации должен быть экспортирован в виде файла в кодировке Base64
и помещен в каталог хранения корневых сертификатов системы (/usr/share/ca-certificates/mozilla/
).
Y3AlMjBDQS5jcnQlMjAlMkZ1c3IlMkZzaGFyZSUyRmNhLWNlcnRpZmljYXRlcyUyRm1vemlsbGElMkZDQS5jcnQ=
В файл /etc/ca-certificates.conf
необходимо добавить информацию о добавленных корневых сертификатов в каталог хранения корневых сертификатов.
Li4=
mozilla/CA.crt
JUQwJTlFJUQwJUIxJUQwJUJEJUQwJUJFJUQwJUIyJUQwJUJCJUQxJThGJUQwJUI1JUQwJUJDJTIwJUQxJTgxJUQwJUI1JUQxJTgwJUQxJTgyJUQwJUI4JUQxJTg0JUQwJUI4JUQwJUJBJUQwJUIwJUQxJTgyJUQxJThCJTNB
dXBkYXRlLWNhLWNlcnRpZmljYXRlcw==
Успешное добавление сертификатов, должно быть вида:
VXBkYXRpbmclMjBjZXJ0aWZpY2F0ZXMlMjBpbiUyMCUyRmV0YyUyRnNzbCUyRmNlcnRzLi4u
MSUyMGFkZGVkJTJDJTIwMCUyMHJlbW92ZWQlM0IlMjBkb25lLg==
Running hooks in /etc/ca-certificates/update.d...
ZG9uZS4=
JUQwJTk3JUQwJUIwJUQxJTgyJUQwJUI1JUQwJUJDJTIwJUQwJUIyJUQxJTg1JUQwJUJFJUQwJUI0JUQwJUI4JUQwJUJDJTIwJUQwJUIyJTIwR1ZNJTJDJTIwJUQwJUJGJUQwJUI1JUQxJTgwJUQwJUI1JUQxJTg1JUQwJUJFJUQwJUI0JUQwJUI4JUQwJUJDJTIwJUQwJUIyJTIwQWRtaW5pc3RyYXRpb24lMjAtJTIwTERBUCUyMCVEMCVCOCUyMCVEMSU4MCVEMCVCNSVEMCVCNCVEMCVCMCVEMCVCQSVEMSU4MiVEMCVCOCVEMSU4MCVEMSU4MyVEMCVCNSVEMCVCQyUyMCVEMCVCRiVEMCVCRSVEMCVCNCVEMCVCQSVEMCVCQiVEMSU4RSVEMSU4NyVEMCVCNSVEMCVCRCVEMCVCOCVEMCVCNSUyMCVEMCVCQSUyMExEQVAu
LDAP Host
— Указываем FQDN имя контроллера домена.Auth. DN
— Вводим различимое имя (DN) объектов в поле ввода Auth. DN.CA Certificate
— Загружаем сертификат хоста.
Примеры для аутентификации Auth. DN:
cn=%s,ou=users,dc=example,dc=local
uid=%s,ou=users,dc=example,dc=local
%s@example.local
example\%s
Далее переходим в Administration - Users
и создаем пользователя, где Login Name
должен быть аналогичным sAMAccountName
учетной записи в LDAP.
ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОДДЕРЖИ АВТОРА ДОНАТОМ
Обсуждение
Нет комментариев.