SCROLL
Среднее время на прочтение: 2 мин.

Настройка LDAP авторизации на Greenbone Vulnerability Management (GVM) 21.*

Для памятки как настроить LDAP аутентификацию в Greenbone Vulnerability Management.

GVM использует либо команду StartTLS через LDAP на порту 389, либо SSL/TLS через LDAPS на порту 636. Чтобы проверить подлинность сервера LDAP, GVM должен доверять сертификату сервера. Для этого сертификат центра сертификации, выдавшего сертификат (CA), должен храниться каталоге корневых сертификатов на локальной машине.

Сертификат центра сертификации должен быть экспортирован в виде файла в кодировке Base64 и помещен в каталог хранения корневых сертификатов системы (/usr/share/ca-certificates/mozilla/).

cp CA.crt /usr/share/ca-certificates/mozilla/CA.crt
Если центр сертификации является промежуточным центром сертификации, то необходимо так же экспортировать корневой сертификат центра сертификации и поместить в каталог хранения корневых сертификатов.

В файл /etc/ca-certificates.conf необходимо добавить информацию о добавленных корневых сертификатов в каталог хранения корневых сертификатов.

/etc/ca-certificates.conf
..
mozilla/CA.crt

Обновляем сертификаты:

update-ca-certificates

Успешное добавление сертификатов, должно быть вида:

Updating certificates in /etc/ssl/certs...
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.

Затем входим в GVM, переходим в Administration - LDAP и редактируем подключение к LDAP.

  • LDAP Host — Указываем FQDN имя контроллера домена.
  • Auth. DN — Вводим различимое имя (DN) объектов в поле ввода Auth. DN.
  • CA Certificate — Загружаем сертификат хоста.

Примеры для аутентификации Auth. DN:

  • cn=%s,ou=users,dc=example,dc=local
  • uid=%s,ou=users,dc=example,dc=local
  • %s@example.local
  • example\%s

Далее переходим в Administration - Users и создаем пользователя, где Login Name должен быть аналогичным sAMAccountName учетной записи в LDAP.

Обсуждение

0 комментариев

Нет комментариев.