Перейти к основному содержимому
Версия: Indeed Access Manager 9.0

Настройка Freeradius

Для настройки компонента Freeradius выполните следующее:

  1. Укажите необходимые значения для переменных в файле .env.
  2. Укажите адреса клиентов сервера Freeradius.
  3. Создайте новые каталоги в каталоге, где расположен файл docker-compose.yml.

Настройка переменных

Перед настройкой скопируйте файл .example-env (расположен в распакованном архиве в каталоге Indeed AM Linux 9.0\ea-freeradius-<номер версии>), переименуйте в .env.

В файле .env укажите значения переменных:

ПеременнаяЗначение
RADIUS_TAGУкажите тег образа Docker, полученный при распаковке архива Freeradius через команду sudo docker load -i <имя архива>. Вы можете просмотреть тег после импорта образа через команду sudo docker images.
RAD_UIDИдентификатор пользователя, под которым будет работать сервис. Важно, чтобы идентификатор не совпадал с идентификаторами локальных пользователей хоста.
RAD_GIDИдентификатор группы пользователя, под которым будет работать сервис. Важно, чтобы идентификатор не совпадал с идентификаторами локальных пользователей хоста.
INDEED_AM_URIАдрес Core Server
INDEED_AM_VALIDATE_CERTУкажите, будет ли проверяться сертификат Core Server. Значение по умолчанию false. Рекомендуется указать true.
INDEED_AM_CA_CERT_PATHПуть внутри контейнера к каталогу с сертификатами сервера.
INDEED_AM_CA_CERT_FILEПуть внутри контейнера к файлу с сертификатом сервера для монтирования каталога в гостевой каталог.
LDAP_SERVERIP-адрес сервера LDAP. Если указан, то первый фактор аутентификации будет проверяться на сервере LDAP.
LDAP_PORTПорт сервера Active Directory. По умолчанию используется 389. Для соединения по протоколу LDAPS используйте 636.
LDAP_IDENTITYDistinguished Name пользователя домена, от имени которого будет выполняться запрос к каталогу пользователей.
LDAP_PASSWORDПароль пользователя, указанного в переменной LDAP_IDENTITY.
LDAP_BASE_DNПуть к каталогу с целевыми пользователями.
LDAP_CERTИмя доменного сертификата, который помещается в каталог common_certs. Используется для установки соединения по протоколу LDAPS с сервером Active Directory. Если используется LDAP, то переменную необходимо закомментировать.
AM_PUSH_TIMEOUT_SECПериод ожидания получения push-уведомления для провайдеров Indeed Key и Indeed Telegram.
AM_DEBUGЗапуск в режиме отладки, выводятся отладочные сообщения, модуль запускается в однопоточном режиме. Для включения раскомментируйте переменную.
AM_MT_DEBUGЗапуск в режиме отладки, выводятся отладочные сообщения, модуль запускается в многопоточном режиме. Переменная имеет приоритет над AM_DEBUG.

Настройка клиентов

Скопируйте файл example-clients.conf (расположен в распакованном архиве в каталоге Indeed AM Linux 9.0\ea-freeradius-<номер версии>), переименуйте его в clients.conf.

В файле clients.conf укажите адреса клиентов (поддерживается формат IPv4), которые будут подключаться к серверу Freeradius, и секретные ключи. В файле уже есть примеры адресов, вы можете отредактировать их или создать новые. При создании новых учитывайте формат client NAME, client NAME_WITH_SPACE. Подробнее о файле clients.conf вы можете узнать в документации FreeRADIUS.

Создание каталогов

В каталоге Indeed AM Linux 9.0\ea-freeradius-<номер версии> рядом с файлом docker-compose.yml создайте новые каталоги common_certs, radius_certs, logs с помощью команды:

sudo mkdir common_certs radius_certs logs

Далее выполните следующее:

  1. В каталог common_certs положите доменный сертификат в формате Base-64 с именем файла, которое вы указали в переменной LDAP_CERT.

  2. Настройте права владельца для пользователя UID и GID, которого вы указали в переменных RAD_UID и RAD_GID:

    Информация

    Допустимые права: 755 (-rwxr-xr-x) или 775 (-rwxrwxr-x).

    sudo chown <RAD_UID:RAD_GID> ./*

Запуск

Чтобы создать и запустить контейнер, используйте следующую команду:

sudo docker-compose up -d

После запуска настройте интеграцию с бизнес-приложениями в Management Console.