Учетные записи каталога пользователей
Взаимодействие Indeed PAM с конечными пользователями выполняется за счет учетной записи, которая будет получать список пользователей и их атрибуты.
Учетная запись для работы с каталогом пользователей
- Active Directory
- FreeIPA
- ALD Pro
- OpenLDAP
- Запустите оснастку Active Directory — пользователи и компьютеры (Active Directory Users and Computers).
- Вызовите контекстное меню контейнера или подразделения.
- Выберите пункт Создать (Create) — Пользователь (User).
- Укажите имя, например, IPAMADReadOps.
- Заполните обязательные поля и завершите создание учетной записи.
- Запустите оснастку FreeIPA под пользователем с правами администратора.
- Создайте пользователя, например, IPAMADReadOps.
- Откройте вкладку IPA Server.
- В выпадающем меню Role-Based Access Control выберите пункт Permissions.
- Создайте разрешение со следующими значениями:
- Permission name:
pam_attr_read
. - Granted Rights:
read
,search
. - Effective attributes:
entryDn
,entryUUID
,ipaUniqueID
,ipaNTSecurityIdentifier
,memberOf
,uid
,givenName
,krbPrincipalName
,cn
,sn
,photo
(илиjpegPhoto
),member
,nsOsVersion
,fqdn
,initials
,krbPasswordExpiration
.
- Permission name:
- В выпадающем меню Role-Based Access Control выберите пункт Privileges.
- Создайте новую привилегию (например,
pam_privilege_read
) и добавьте в нее только что созданное разрешениеpam_attr_read
. - В выпадающем меню Role-Based Access Control выберите пункт Roles.
- Создайте новую роль (например,
IPAMADReadOps_role
) и добавьте в нее созданную привелегиюpam_privilege
. - Назначьте созданную роль на пользователя IPAMADServiceOps одним из способов:
- назначьте роль на пользователя;
- назначьте роль на группу пользователей и добавьте пользователя в эту группу.
- Запустите оснастку ALD Pro Пользователи и компьютеры, в выпадающем меню выберите пункт Пользователи.
- Нажмите Новый пользователь.
- В поле Имя учетной записи укажите IPAMADReadOps или другое удобное для вас имя учетной записи для работы с каталогом пользователей.
- Заполните обязательные поля и завершите создание учетной записи.
- Добавьте созданного пользователя в группу admins.
- Создайте пользователя, например, IPAMADReadOps.
- Выдайте пользователю права на чтение следующих атрибутов:
entryUUID
entryDn
uid
cn
osVersion
groupOfUniqueNames
uniqueMember
Учетная запись для сервисных операций
- Active Directory
- FreeIPA
- ALD Pro
- OpenLDAP
- Запустите оснастку Active Directory — пользователи и компьютеры(Active Directory Users and Computers).
- Откройте контекстное меню контейнера или подразделения.
- Выберите пункт Создать(Create) — Пользователь (User).
- Укажите имя, например, IPAMADServiceOps.
- Заполните обязательные поля и завершите создание учетной записи.
- Откройте контекстное меню контейнера, подразделения или корня домена.
- Выберите пункт Свойства (Properties).
- Перейдите на вкладку Безопасность (Security).
- Нажмите Добавить (Add).
- Выберите учетную запись IPAMADServiceOps и нажмите Ок.
- Нажмите Дополнительно (Advanced).
- Выберите учетную запись IPAMADServiceOps и нажмите Изменить(Edit).
- Установите для поля Применяется к:(Applies to:) значение Дочерние объекты: Пользователь (Descendant User objects).
- В разделе Разрешения: (Permissions:) отметьте Сброс пароля (Reset password).
- Сохраните внесенные изменения.
- Запустите оснастку FreeIPA под пользователем с правами администратора.
- Создайте пользователя, например, IPAMADServiceOps.
- Откройте вкладку IPA Server.
- В выпадающем меню Role-Based Access Control выберите пункт Permissions.
- Создайте разрешение со следующими значениями:
- Permission name:
pam_attr_read
. - Granted Rights:
read
,search
. - Effective attributes:
entryDn
,entryUUID
,ipaUniqueID
,ipaNTSecurityIdentifier
,memberOf
,uid
,givenName
,krbPrincipalName
,cn
,sn
,photo
(илиjpegPhoto
),member
,nsOsVersion
,fqdn
,initials
,krbPasswordExpiration
.
- Permission name:
- Создайте еще одно разрешение со следующими значениями:
- Permission name:
pam_attr_write
. - Granted Rights:
write
. - Effective attributes:
userPassword
,krbPasswordExpiration
.
- Permission name:
- В выпадающем меню Role-Based Access Control выберите пункт Privileges.
- Создайте новую привилегию (например,
pam_privilege_change_pswd
) и добавьте в нее только что созданные два разрешенияpam_attr_read
иpam_attr_write
. - В выпадающем меню Role-Based Access Control выберите пункт Roles.
- Создайте новую роль (например,
IPAMADServiceOps_role
) и добавьте в нее созданную привелегиюpam_privilege_change_pswd
. - Назначьте созданную роль на пользователя IPAMADServiceOps одним из способов:
- назначьте роль на пользователя;
- назначьте роль на группу пользователей и добавьте пользователя в эту группу.
- Запустите оснастку ALD Pro Пользователи и компьютеры, в выпадающем меню выберите пункт Пользователи.
- Нажмите Новый пользователь.
- В поле Имя учетной записи укажите IPAMADServiceOps или другое удобное для вас имя учетной записи для работы с каталогом пользователей.
- Заполните обязательные поля и завершите создание учетной записи.
- Добавьте созданного пользователя в группу admins.
- Создайте пользователя, например, IPAMADServiceOps.
- Выдайте пользователю права на чтение следующих атрибутов:
entryUUID
entryDn
uid
cn
osVersion
groupOfUniqueNames
uniqueMember
- Выдайте пользователю права на запись для атрибута
userPassword
.