Skip to main content
Version: Indeed Access Manager 9.3

Переменные окружения FreeRADIUS

Переменные окружения находятся в файле freeradius/.env и доступны пользователю с заданными по умолчанию значениями.

Пример файла freeradius/.env
RADIUS_TAG=9.3.0-unstable.1728-dad05d0e

#User id and group id
RAD_UID=200000
RAD_GID=200000

#Installation variables
INDEED_AM_URI=https://amdeb3.company.local/am/core
INDEED_AM_VALIDATE_CERT=false
INDEED_AM_CA_CERT_PATH=/tmp/certs
# INDEED_AM_CLIENT_CERT=client.crt
# INDEED_AM_CLIENT_KEY_CERT=client.key

#LDAP variables
#LDAP_SERVER=ldaps://dc.company.local
#LDAP_PORT=636
#LDAP_IDENTITY=cn=amadm,cn=users,dc=company,dc=local
#LDAP_PASSWORD=password
#LDAP_BASE_DN=cn=users,dc=company,dc=local
#LDAP_CERT=ca.crt
#LDAP_NETBIOS_NAME=COMPANY
#LDAP_DOMAIN_NAME=company.local
#LDAP_START_SERVERS=5
#LDAP_NET_TIMEOUT=1
#MAX_LDAP_SERVER=20

#Other Radius variables
AM_PUSH_TIMEOUT_SEC=30
AM_CACHE_LIFETIME_SEC=600
# LDAP_START_SERVERS=0
# AM_ALLOW_PASSWORDLESS_AUTH=false
# DISABLE_RLM_PREPROCESS=false
# DEFAULT_DOMAIN_NAME=company.local
# DEFAULT_NETBIOS_NAME=EXAMPLE
# default_prompt_2fa=Введите второй фактор:

#Logging
# AM_DEBUG=true
# AM_MT_DEBUG=false

В следующей таблице описаны все переменные окружения, находящиеся в файле freeradius/.env.

ПеременнаяОписание
RADIUS_TAGТег docker-образа. Необходимо указать тег образа, который вы импортировали из архива через команду sudo docker load -i <имя архива>.tar. Также тег можно посмотреть после импорта образа через команду sudo docker images.
RAD_UIDID пользователя, под которым будет работать сервис (рекомендуется, чтобы ID не пересекалось с ID локальных пользователей хоста).
Пример: 200000.
RAD_GIDID группы пользователя, под которым будет работать сервис (рекомендуется, чтобы ID не пересекалось с ID локальных пользователей хоста).
Пример: 200000.
INDEED_AM_URIURL-адрес сервера Core Server.
Пример: https://127.0.0.1/am/core/.
INDEED_AM_VALIDATE_CERTВалидация серверного сертификата.
Значения: true, false.
INDEED_AM_CA_CERT_PATHПуть внутри контейнера к каталогу с сертификатами сервера. Обычно монтируется к каталогу хоста common_certs. Если в INDEED_AM_VALIDATE_CERT задано значение true, то для каталога должен быть разрешен доступ на запись.
Пример: ./common_certs:${INDEED_AM_CA_CERT_PATH}:rw,Z.
AM_PUSH_TIMEOUT_SECНастройка таймаута времени ожидания получения push-сообщения для провайдеров Indeed Key Push.
AM_DEBUGЗапуск в режиме отладки, выводятся отладочные сообщения, модуль запускается в однопоточном режиме. Переменная закомментирована (false — не работает). Для включения необходимо раскомментировать.
Значения: true, false.
AM_MT_DEBUGЗапуск в режиме отладки, выводятся отладочные сообщения, модуль запускается в многопоточном режиме, флаг имеет приоритет над AM_DEBUG.
LDAP_SERVERIP-адрес LDAP-сервера. Если указан, то первый фактор аутентификации будет проверятся непосредственно на LDAP-сервере.
LDAP_PORTПорт AD-сервера. Для LDAPS-соединения обычно используется 636.
Значение по умолчанию: 389.
LDAP_IDENTITYУчетная запись AD в формате значения атрибута distinguishedName, с правами на чтение AD.
Пример: cn=someuser,cn=users,dc=mycompany,dc=com.
LDAP_PASSWORDПароль к учетной записи из переменной LDAP_IDENTITY.
LDAP_BASE_DNКаталог пользователей AD в формате значения атрибута distinguishedName, с которыми будет взаимодействие.
Пример: cn=users,dc=bond,dc=test.
LDAP_CERTИмя доменного сертификата, который находится в директории common_certs. Используется для установки ldaps-соединения с AD-сервером. Если используется LDAP, то переменную необходимо закомментировать.
Пример: ad.crt.
LDAP_NETBIOS_NAMEЗадает имя NETBIOS LDAP-сервера. Позволяет осуществлять вход пользователям в виде EXAMPLE\user.
LDAP_DOMAIN_NAMEЗадает доменное имя сервера. Используется для определения LDAP-сервера, если задано несколько LDAP-серверов.
Для режима нескольких LDAP-серверов для каждого сервера необходимо указать либо LDAP_DOMAIN_NAME, либо LDAP_NETBIOS_NAME.
DEFAULT_DOMAIN_NAMEСодержит имя домена, которое добавляется к имени пользователя в виде суффикса, и таким образом создается имя пользователя в формате User Principal Name.
Имя в формате UPN используется для запросов к LDAP и AM-серверам. Исходное имя пользователя во FreeRADIUS Extension атрибуте User-Name не изменяется.
Переменная имеет приоритет над DEFAULT_NETBIOS_NAME.
DEFAULT_NETBIOS_NAMEСодержит имя NetBIOS AD-сервера, которое добавляется к имени пользователя в виде префикса, и таким образом создается имя пользователя в формате Down-Level Logon Name.
Имя в формате Down-Level Logon Name используется для запросов к АМ-серверу. Для запроса к LDAP-серверу используется исходное имя в формате SAM Account Name. Исходное имя пользователя во FreeRADIUS Extension атрибуте User-Name не изменяется.
LDAP_DEFAULT_DOMAIN_NAMEЗадается только при использовании нескольких LDAP-серверов. Можно задать переменную для каждого LDAP-сервера.
Используется для конфигурации входа пользователя по SAM Account Name (имя без доменной части).
Чтобы задать переменную для конкретного сервера, добавьте соответствующий индекс к наименованию LDAP, например: для LDAP2_SERVER настройте переменную LDAP2_DEFAULT_DOMAIN_NAME.
Переменная имеет приоритет над LDAP_DEFAULT_NETBIOS_NAME.
LDAP_DEFAULT_NETBIOS_NAMEЗадается только при использовании нескольких LDAP-серверов. Можно задать переменную для каждого LDAP-сервера.
Используется для конфигурации входа пользователя по SAM Account Name (имя без доменной части).
Чтобы задать переменную для конкретного сервера, добавьте соответствующий индекс к наименованию LDAP, например: для LDAP2_SERVER настройте переменную LDAP2_DEFAULT_NETBIOS_NAME.
LDAP_START_SERVERSЗадает количество потоков в пуле соединений c LDAP-серверами при запуске контейнера. Стартовые потоки позволяют увеличить скорость обработки запросов.
Значение по умолчанию: 5 потоков.
Диапазон значений: от 0 до 64.
LDAP_NET_TIMEOUTЗадает таймаут подключения к LDAP/LDAPS при установленном соединении. По истечении заданного времени происходит разрыв соединения.
Значение по умолчанию 1 (секунда).
Диапазон значений: от 0 до 2147483647.
MAX_LDAP_SERVERЗадает максимальное количество обрабатываемых LDAP-серверов.
Значение по умолчанию: 20.
default_prompt_2faЗадает запрос второго фактора, используемый по умолчанию.
По умолчанию задано сообщение: Enter the second factor.
prompt_2fa_<индентификатор провайдера с нижними подчеркиваниями, вместо тире>Задает запрос второго фактора для конкретного метода. Идентификатор провайдера можно задавать либо в нижнем, либо в верхнем регистре.
Пример: prompt_2fa_f696f05d_5466_42b4_bf52_21bee1cb9529.
INDEED_AM_CLIENT_CERTИмя файла с клиентским сертификатом. Расположен в каталоге, который монтируется к INDEED_AM_CA_CERT_PATH.
По умолчанию в файле docker-compose.yml указано соответствие значению common_certs.
INDEED_AM_CLIENT_KEY_CERTИмя файла с приватным ключом сертификата. Расположен в каталоге, который монтируется к INDEED_AM_CA_CERT_PATH.
По умолчанию в файле docker-compose.yml указано соответствие значению common_certs.
AM_CACHE_LIFETIME_SECОпределяет время кеширования. Если задать значение 0 секунд, то кеширование не производится.
Значение по умолчанию: 600 секунд.
DISABLE_RLM_PREPROCESSПараметр отвечает за предварительную обработку RADIUS-атрибутов. Параметр используется, если в запросе от клиентского приложения к FreeRADIUS отсутствует атрибут NAS-IP-Address.
При отключении предварительной обработки (значение true) данный модуль не будет преобразовывать другие атрибуты (например Src-IP-Address) в NAS-IP-Address, если NAS-IP-Address не был получен.
При отсутствии NAS-IP-Address в запросе модуль добавляет такой атрибут и устанавливает его значение из атрибута Src-IP-Address request-пакета. В этом случае в настройках в Management Console необходимо указать Src-IP-Address.
Значение по умолчанию: false.
AM_ALLOW_PASSWORDLESS_AUTHПараметр отключает проверку первого фактора аутентификации.
Важно: Используйте параметр только при работе со службой Remote Desktop Gateway (RD Gateway).

При использовании метода аутентификации Windows Password + Indeed Key (в режиме отправки push-уведомления) проверка первого фактора Windows Password происходит на стороне самой службы RD Gateway.
Для корректной работы в таком сценарии необходимо для переменной AM_ALLOW_PASSWORDLESS_AUTH установить значение true и закомментировать или удалить переменные LDAP.
Примечание: Для работы со службой RD Gateway рекомендуется подготовить отдельный образ Docker с FreeRadius.