Настройка LDAP авторизации на Greenbone Vulnerability Management (GVM) 21.04.

Для памятки как настроить LDAP аутентификацию в Greenbone Vulnerability Management.

GVM использует либо команду StartTLS через LDAP на порту 389, либо SSL/TLS через LDAPS на порту 636. Чтобы проверить подлинность сервера LDAP, GVM должен доверять сертификату сервера. Для этого сертификат центра сертификации, выдавшего сертификат (CA), должен храниться каталоге корневых сертификатов на локальной машине.

Cертификат центра сертификации должен быть экспортирован в виде файла в кодировке Base64 и помещен в каталог хранения корневых сертификатов системы (/usr/share/ca-certificates/mozilla/).

cp CA.crt /usr/share/ca-certificates/mozilla/CA.crt
ИНФОРМАЦИЯ.  Если центр сертификации является промежуточным центром сертификации, то необходимо так же экспортировать корневой сертификат центра сертификации и поместить в каталог хранения корневых сертификатов.

 

В файл /etc/ca-certificates.conf необходимо добавить информацию о добавленных корневых сертификатов в каталог хранения корневых сертификатов.

..
mozilla/CA.crt

Обновляем сертификаты:

update-ca-certificates

Успешное добавление сертификатов, должно быть вида:

Updating certificates in /etc/ssl/certs...
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.

 

Затем входим в GVM, переходим в AdministrationLDAP и редактируем подключение к LDAP.

  • LDAP Host
    • Указываем FQDN имя контроллера домена.
  • Auth. DN
    • Вводим различимое имя (DN) объектов в поле ввода Auth. DN.
  • CA Certificate
    • Загружаем сертификат хоста.

ИНФОРМАЦИЯ. Примеры для аутентификации Auth. DN:
cn=%s,ou=users,dc=example,dc=local
uid=%s,ou=users,dc=example,dc=local
%s@example.local
example\%s

 

Далее переходим в AdministrationUsers и создаем пользователя, где Login Name должен быть аналогичным sAMAccountName учетной записи в LDAP.

 

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА

Оставьте комментарий

4 + 13 =