Il traffico LDAP (Lightweight Directory Access Protocol), il cui protocollo viene utilizzato per leggere e scrivere in Active Directory, viene trasmesso per impostazione predefinita in modalità non protetta. È tuttavia possibile rendere riservato e proteggere il traffico LDAP utilizzando la tecnologia SSL (Secure Sockets Layer) / TLS (Transport Layer Security). È possibile abilitare il protocollo LDAP su SSL (LDAPS) installando un certificato debitamente formattato da un’autorità di certificazione (CA) Microsoft o di terze parti.
Per configurare l’autenticazione SSL con Active Directory collegarsi in SSH al server LibreNMS ed editare il file di configurazione con il seguente comando:
0 |
sudo nano /opt/librenms/config.php |
In corrispondenza del blocco ### Authentication Model inserire le seguenti righe di codice
0 1 2 3 4 5 6 7 8 9 10 11 12 13 |
### Authentication Model $config['auth_mechanism'] = "active_directory"; $config['auth_ad_url'] = 'ldaps://dominio.net'; // Set server(s), space separated. Prefix with ldaps:// for ssl $config['auth_ad_domain'] = 'dominio.net'; $config['auth_ad_base_dn'] = 'DC=dominio,DC=net'; // groups and users must be under this dn $config['auth_ad_check_certificates'] = 0; // require a valid ssl certificate $config['auth_ad_binduser'] = 'DOMINIO\LDAPuser'; // bind user (non-admin) $config['auth_ad_bindpassword'] = 'Password.1'; // bind password $config['auth_ad_timeout'] = 5; // time to wait before giving up (or trying the next ser$ $config['auth_ad_debug'] = false; // enable for verbose debug messages $config['active_directory']['users_purge'] = 180; // purge users who haven't logged in for 180 days. $config['auth_ad_require_groupmembership'] = true; // false: allow all users to auth level 0 $config['auth_ad_groups']['Users_NMS_Administrators']['level'] = 10; // set the "AD AdminGroup"$ $config['auth_ad_groups']['Users_NMS_Read']['level'] = 5; // set the "AD UserGroup" group to $ |
Salvare e chiudere il file di configurazione.
Da questo momento in poi il server LibreNMS utilizzerà la connessione SSL e quindi sulla porta 636 per connettersi ad Active Directory.
Putroppo da GUI ad oggi non è possibile inserire tutti i parametri
E’ possibile configurare solo i paramentri mostrati nell’immagine sovrastante
Di seguito la spiegazione di tutte le variabili da configurare:
$config[‘auth_mechanism’] = “active_directory”; Indica il metodo di autenticazione che intendiamo utilizzare
$config[‘auth_ad_url’] = ‘ldaps://dominio.net’; Inserire il nome del dominio preceduto da ldaps:// per utilizzare la porta 636 anzichè la porta 389
$config[‘auth_ad_domain’] = ‘dominio.net’; Inserie il dominio su cui autenticarsi
$config[‘auth_ad_base_dn’] = ‘DC=dominio,DC=net’; Inserie il Base DN del dominio
$config[‘auth_ad_check_certificates’] = 0; Questa variabile se impostata ad 1 fa un check del certificato SSL installato. Consiglio di lasciare l’impostazione di default e quindi 0
$config[‘auth_ad_binduser’] = ‘DOMINIO\LDAPuser’; Inserire l’utente con il quale leggeremo LDAP
$config[‘auth_ad_bindpassword’] = ‘Password.1’; Inserire la password dell’utente sopra indicato
$config[‘auth_ad_timeout’] = 5; Questo paramentro indica i secondi di timeout
$config[‘auth_ad_debug’] = false; Questo paramentro se settato su True attiva il debug sulle autenticazioni. NOTA BENE: attivarlo solo in caso di Troubleshooting
$config[‘active_directory’][‘users_purge’] = 180; Questo parametro cancella gli utenti non utilizzati dopo 180 giorni
$config[‘auth_ad_groups’][‘Users_NMS_Administrators’][‘level’] = 10; Inserire il gruppo di Active Direcvtory degli amministratori del LibreNMS
$config[‘auth_ad_groups’][‘Users_NMS_Read’][‘level’] = 5; Inserire il gruppo di Active Direcvtory degli utenti che possono solo leggere in LibreNMS
Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi.
Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare.
Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.
0 Comments