Авторизация пользователей Active Directory
Last updated
Was this helpful?
Last updated
Was this helpful?
Импортируйте учетные записи из Active Directory, подробнее в статье Импорт пользователей.
Cинхронизация с Active Directory(AD) приостанавливается, если локальные пользователи Ideco UTM находятся в группах AD. Для возобновления синхронизации вынесите локальных пользователей из групп AD. Автоматическая синхронизация произойдет через 15 минут.
Для пользователей, импортированных из AD, доступны все типы авторизации. Наиболее часто используемые варианты авторизации:
Если на контроллере домена отключить пользователя, который уже импортирован в AD, то после включения ему присвоится новый ID и ранее настроенные правила фильтрации перестанут работать.
Для включения SSO аутентификации и Авторизации через журнал безопасности Active Directory перейдите на вкладку Пользователи -> Авторизация -> Основное и включите эти типы авторизации. Нажмите кнопку Сохранить.
Для работы авторизации через журнал безопасности выполните настройку на основном контроллере домена:
В настройках брандмауэра Windows на всех контроллерах домена (или доменов) разрешите удаленный доступ к логам безопасности.
В англоязычной версии, правило именуется: Remote Event Log Management (RPC)
Добавьте Ideco UTM в группу безопасности Читатели журнала событий (Event Log Readers).
После настройки доступа к журналу перезапустите службу Авторизация через журнал безопасности Active Directory на Ideco UTM. Отключите эту настройку и заново включите;
При изменении стандартной политики безопасности контроллеров домена включите логирование в политиках безопасности, активировав следующий параметр:
Для работы аутентификации через веб-браузер (с использованием Kerberos или NTLM) настройте Internet Explorer (остальные браузеры подхватят его настройки). В системе Windows 10 параметры прокси нужно настроить без Internet Explorer, в разделе Параметры -> Сеть и интернет -> Прокси-сервер.
Для настройки аутентификации через веб-браузер, выполните следующие действия:
Зайдите в свойства браузера на вкладку Безопасность.
Выберите Местная интрасеть -> Сайты -> Дополнительно.
Добавьте в открывшемся окне ссылку на Ideco UTM под тем именем, под которым вы ввели его в домен. Нужно указывать два URL: c http://
и с https://
.
Пример введения Ideco UTM в домен example.ru
под именем idecoics
.
Для применения настройки ко всем пользователям AD выполните действия:
В групповых политиках для пользователей перейдите по пути:
Введите назначение зоны для DNS-имени Ideco UTM (в примере idecoics.example.ru) со значением равным 1 (интрасеть). Укажите два назначения для схем работы по http и https.
На странице настроек браузера Mozilla Firefox (about:config в адресной строке) настройте следующие параметры:
network.automatic-ntlm-auth.trusted-uris и network.negotiate-auth.trusted-uris добавьте адрес локального интерфейса Ideco UTM (например idecoUTM.example.ru
);
security.enterprise_roots.enabled в значении true
позволит Firefox доверять системным сертификатом и авторизовать пользователей при переходе на HTTPS-сайты.
Также для пользователей, импортированных через AD, возможны следующие способы аутентификации:
Через Ideco Agent - подходит для аутентификации пользователей терминальных серверов (с использованием Remote Desktop IP Virtualization на терминальном сервере);
Авторизация по IP-адресу - подходит для пользователей с фиксированным IP-адресом. IP-адреса на UTM необходимо прописать вручную каждому пользователю;
Авторизация по PPTP - подходит для сетей, слабо защищенных от перехвата трафика Wi-Fi, и с повышенными требованиями к конфиденциальности информации.
Настройка прозрачной аутентификации пользователей при прямых подключениях к прокси-серверу аналогична настройке прозрачной SSO аутентификации. Единственная особенность - указание в качестве адреса прокси-сервера DNS-имени Ideco UTM.