Configurare l’autenticazione LDAP con Active Directory tramite SSL in LibreNMS

da | Apr 18, 2020

Il traffico LDAP (Lightweight Directory Access Protocol), il cui protocollo viene utilizzato per leggere e scrivere in Active Directory, viene trasmesso per impostazione predefinita in modalità non protetta. È tuttavia possibile rendere riservato e proteggere il traffico LDAP utilizzando la tecnologia SSL (Secure Sockets Layer) / TLS (Transport Layer Security). È possibile abilitare il protocollo LDAP su SSL (LDAPS) installando un certificato debitamente formattato da un’autorità di certificazione (CA) Microsoft o di terze parti.

Per configurare l’autenticazione SSL con Active Directory collegarsi in SSH al server LibreNMS ed editare il file di configurazione con il seguente comando:

In corrispondenza del blocco ### Authentication Model inserire le seguenti righe di codice

Salvare e chiudere il file di configurazione.

Da questo momento in poi il server LibreNMS utilizzerà la connessione SSL e quindi sulla porta 636 per connettersi ad Active Directory.

Putroppo da GUI ad oggi non è possibile inserire tutti i parametri

E’ possibile configurare solo i paramentri mostrati nell’immagine sovrastante

Di seguito la spiegazione di tutte le variabili da configurare:

$config[‘auth_mechanism’] = “active_directory”; Indica il metodo di autenticazione che intendiamo utilizzare
$config[‘auth_ad_url’] = ‘ldaps://dominio.net’; Inserire il nome del dominio preceduto da ldaps:// per utilizzare la porta 636 anzichè la porta 389
$config[‘auth_ad_domain’] = ‘dominio.net’; Inserie il dominio su cui autenticarsi
$config[‘auth_ad_base_dn’] = ‘DC=dominio,DC=net’; Inserie il Base DN del dominio
$config[‘auth_ad_check_certificates’] = 0; Questa variabile se impostata ad 1 fa un check del certificato SSL installato. Consiglio di lasciare l’impostazione di default e quindi 0
$config[‘auth_ad_binduser’] = ‘DOMINIO\LDAPuser’; Inserire l’utente con il quale leggeremo LDAP
$config[‘auth_ad_bindpassword’] = ‘Password.1’; Inserire la password dell’utente sopra indicato
$config[‘auth_ad_timeout’] = 5; Questo paramentro indica i secondi di timeout
$config[‘auth_ad_debug’] = false; Questo paramentro se settato su True attiva il debug sulle autenticazioni. NOTA BENE: attivarlo solo in caso di Troubleshooting
$config[‘active_directory’][‘users_purge’] = 180; Questo parametro cancella gli utenti non utilizzati dopo 180 giorni
$config[‘auth_ad_groups’][‘Users_NMS_Administrators’][‘level’] = 10; Inserire il gruppo di Active Direcvtory degli amministratori del LibreNMS
$config[‘auth_ad_groups’][‘Users_NMS_Read’][‘level’] = 5; Inserire il gruppo di Active Direcvtory degli utenti che possono solo leggere in LibreNMS

Scritto da Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi.
Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare.
Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Infrastrutture IT
  • ACT For Cange  Mental Coach
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore Collaboratore

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione