Не работает идентификация по пользователям AD в АТР500
MPerov
Публикаций: 105 Ally Member
Раздел: Техническая поддержка
ААА сервер добавлен корректно (тест видит пользователей в AD)
В метод аутентификации по умолчанию добавлено group_ad
Добавлен ext-group-user (тест понимает, есть ли пользователь в данной группе AD или нет)
Создана (уже в рамках теста) группа, куда добавлен этот ext-group-user...
Но если создавать правило в Policy Control и в столбце "user" выбирать хоть созданного пользователя, хоть группу - правило не работает ((
При этом тоже самое правило "для всех" отрабатывает отлично.
Подскажите, где могу ошибаться или не доделывать что-то?
В метод аутентификации по умолчанию добавлено group_ad
Добавлен ext-group-user (тест понимает, есть ли пользователь в данной группе AD или нет)
Создана (уже в рамках теста) группа, куда добавлен этот ext-group-user...
Но если создавать правило в Policy Control и в столбце "user" выбирать хоть созданного пользователя, хоть группу - правило не работает ((
При этом тоже самое правило "для всех" отрабатывает отлично.
Подскажите, где могу ошибаться или не доделывать что-то?
0
All Replies
-
Убедитесь, что шлюз действительно может успешно авторизовать пользователя в AD помощью команды:
_debug domain-auth test profile-name [ad profile name] username [username] password [password]
Какой будет ответ шлюза?0 -
Вопрос:
Речь идет о командах через ssh? Router# - здесь?
И еще - когда настраивается профиль "ad" для ААА сервера, то CN="Выводимое Имя". В данной команде username - это имя входа пользователя или тоже самое Выводимое Имя?
В общем, попробовал по-разному:
если в качестве username использовать имя входа пользователя (_debug domain-auth test profile-name ad username atp500admin password ********) - пишет the configure is not ok,
если выводимо имя - то вообще не воспроизводится команда, так как выводимое имя с пробелами...
При этом из web консоли тест проходит "на ура". С помощью этого пользователя все видит и определяет принадлежность к группам.0 -
Добавил аутентификацию через ms chap.
Теперь ответ такой:Failed to join domain: failed to lookup DC info for domain 'AAT' over rpc: NT_STATUS_CONNECTION_RESET/usr/sbin/winbindd -s /var/zyxel//ZyXELad.confntlm_auth --username=atp500admin --password=********could not obtain winbind separator!Reading winbind reply failed! (0x01): (0x0)/usr/bin/killwinbind ZyXELad0 -
Вот еще - если проверить такой командой через ааа сервер - все хорошо видится.Router> test aaa server ad host 192.168.100.2 port 389 base-dn DC=aat,DC=local bind-dn aat\atp500admin password ******** login-name-attribute sAMAccountName account auditdn:: Q0490JDRg9C00LjRgixPVT1hYXRfdXNlcnMsREM9YWF0LERDPWxvY2FsobjectClass: topobjectClass: personobjectClass: organizationalPersonobjectClass: usercn:: 0JDRg9C00LjRgg==givenName:: 0JDRg9C00LjRgg==distinguishedName:: Q0490JDRg9C00LjRgixPVT1hYXRfdXNlcnMsREM9YWF0LERDPWxvY2FsinstanceType: 4whenCreated: 20200127073339.0ZwhenChanged: 20200727052900.0ZdisplayName:: 0JDRg9C00LjRgg==uSNCreated: 12552uSNChanged: 984518name:: 0JDRg9C00LjRgg==objectGUID:: aPEWNV8KUEu1QsegM7UrTQ==userAccountControl: 512badPwdCount: 8codePage: 0countryCode: 0badPasswordTime: 132408595045660681lastLogon: 132405401913809138pwdLastSet: 132245840198764879primaryGroupID: 513objectSid:: AQUAAAAAAAUVAAAACb1Ag7jpkMopR0hm5QQAAA==accountExpires: 9223372036854775807logonCount: 0sAMAccountName: AuditsAMAccountType: 805306368userPrincipalName: Audit@aat.localobjectCategory: CN=Person,CN=Schema,CN=Configuration,DC=aat,DC=localdSCorePropagationData: 16010101000000.0ZlastLogonTimestamp: 132403013404695474# search referenceref: ldap://ForestDnsZones.aat.local/DC=ForestDnsZones,DC=aat,DC=local# search referenceref: ldap://DomainDnsZones.aat.local/DC=DomainDnsZones,DC=aat,DC=local# search referenceref: ldap://aat.local/CN=Configuration,DC=aat,DC=local0
-
Можете показать вашу настройку профиля "ad" для AAA Server?0
-
0 -
Bind DN пробовал еще вот так: CN=admin for ATP 500,CN=Users,DC=aat,DC=local - при таких значениях проверка через web админку также проходит. Пользователи ищутся.
MSChap попробовал для теста уже... вообще настраивал без него.0 -
Правильный формат Bind DN выглядит так:
cn=administrator,cn=users,dc=cso,dc=net
Где 'administrator' это имя пользователя с привилегией администратора домена
'users' - группа к которой принадлежит этот акаунт
По поводу настроек MSChap воспользуйтесь статьей нашей Базы Знаний
Как подключиться к домену Active Directory с помощью USG / ATP / VPN
0 -
CN=atp500,CN=Users,DC=aat,DC=local
Да не работает так. Уже пробовал много раз. Хотя через web интерфейс все тесты - ОК.
Создал еще одного пользователя, у которого выводимое имя и имя пользователя совпадают (уж совсем идеальный случай).0 -
0