Wechseln zu:Navigation, Suche
Wiki
K (Weiterleitung auf UTM/AUTH/AD Anbindung v11.8.10 entfernt)
Markierung: Weiterleitung entfernt
KKeine Bearbeitungszusammenfassung
Zeile 151: Zeile 151:
|-
|-
| class="Leerzeile" colspan="3" | <br>{{#var:Mail-Attribute--text}}
| class="Leerzeile" colspan="3" | <br>{{#var:Mail-Attribute--text}}
| class="Bild" rowspan="12"| {{Bild|{{#var:erweitert2--bild}} | {{#var:erweitert2--cap}} }}
| class="Bild" rowspan="12"| <br>{{Bild|{{#var:erweitert2--bild}} | {{#var:erweitert2--cap}} }}
|-
|-
| {{b|OTP-Attribute:}} || {{ic|sPOTPSecret}} ||
| {{b|OTP-Attribute:}} || {{ic|sPOTPSecret}} ||

Version vom 15. Mai 2023, 15:04 Uhr






























De.png
En.png
Fr.png








Anbindung einer UTM an ein AD/LDAP
Letzte Anpassung: 12.4
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

11.8.10 11.8 11.7 11.5

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
→ Authentifizierung →AD/LDAP Authentifizierung


Einführung




Voraussetzung

Um ein AD / LDAP zur Authentisierung nutzen zu können, müssen dort Benutzer angelegt und in Gruppen organisiert sein.

Sicherheitsgruppe hinzufügen
Sicherheitsgruppe hinzugefügt

Die Berechtigungen zu den in der UTM enthaltenen Diensten können in Gruppen verwaltet werden. Die Benutzer, die diesen Gruppen zugeordnet werden sollen, müssen zunächst entsprechenden Benutzergruppen im AD zugeordnet werden.

In diesem Beispiel sollen die Benutzer für Clientless VPN über den Active Directory Service Authentifiziert werden.

Es muss also zunächst eine Gruppe vom Typ Sicherheitsgruppe auf dem AD hinzugefügt werden, die hier den Namen ClientlessVPN bekommt.


Benutzer im AD hinzufügen

Benutzer im AD hinzufügen
Benutzer ist Mitglied der Gruppe

Anschließend werden die Benutzer, die für Clientless VPN freigeschaltet werden sollen, zu dieser Gruppe hinzugefügt.





Schritt 1: Verzeichnistyp
Beschriftung Wert Beschreibung UTM 12.6 Authentifizierung AD-LDAP-Authentifizierung Assistent Schritt1.png
Schritt 1
Verzeichnistyp: AD - Active Directory

  • Weiter
    Schritt 2: Einstellungen
    »192.168.145.1 UTM 12.6 Authentifizierung AD-LDAP-Authentifizierung Assistent Schritt2.png
    Schritt 2
    Domain: ttt-point.local Domainname
    Arbeitsgruppe ttt-point
    Appliance Account: sp-utml
    Weiter
    Schritt 3: Nameserver
    UTM 12.6 Authentifizierung AD-LDAP-Authentifizierung Assistent Schritt3.png
    Schritt 3: Nameserver
    Ist der AD-Server noch nicht als Name-Server eingetragen, wird das in diesem Schritt vorgenommen: + Server hinzufügen
    || 192.168.145.1 ||

    Speichern

    Weiter
    Schritt 4: Beitreten
    Administratorname Administrator
    UTM 12.6 Authentifizierung AD-LDAP-Authentifizierung Assistent Schritt4.png
    Passwort ••••••••
    separat eingegeben werden.

    Bis auf den Appliance Account: (siehe Schritt 2) werden alle anderen Angaben im Cluster synchronisiert.
    Abschluss mit Beitreten

    Ergebnis im Abschnitt
    Status
    :
    Aktiviert: Ein Die AD/LDAP Authentifizierung ist aktiviert. UTM 12.6 Authentifizierung AD-LDAP-Authentifizierung.png
    Verbindungsstatus: Zur Bestätigung wechselt die Anzeige von grau auf grün.
    Aktualisieren mit

    Erweiterte Einstellungen

    Erweitert
    SSL: Aus Die Verbindung zum Active Directory Server kann SSL-Verschlüsselt hergestellt werden. UTM v12.6 Authentifizierung AD-LDAP-Authentifizierung Erweitert.png
    Erweiterte Einstellungen
    Hinweis zur LDAP-Verschlüsselung:

    ab 11.8.8
    • bestehende und neue Verbindungen werden separat verschlüsselt und signiert (seal)
    • bei Aktivierung von SSL wird keine zusätzliche Verschlüsselung angewendet.
    Root-Zertifikat: Zertifikat Es kann ein Root-Zertifikat hinterlegt werden.
    LDAP-Filter: (|(sAMAccountType=268435456)(sAMAccountType=268435457)(sAMAccountType=805306368)) sAMAccountType=Schränkt die Authentisierung auf Mitglieder der folgenden Gruppen ein:
    Weitere Filter sind möglich
    • 268435456 (→ Gruppen, SAM_ALIAS_OBJECT 0x20000000)
    • 268435457 (→ Nicht Sicherheits-Gruppen, SAM_NON_SECURITY_ALIAS_OBJECT 0x20000001)
    • 805306368 (→ Benutzer Konten, SAM_USER_OBJECT 0x30000000)
    || sAMAccountName || Es können Attribute definiert werden, unter denen die AD Verwaltung die Informationen zum Benutzer speichert und die dann von der UTM abgefragt werden können:
    || »proxyAddresses ||

    Die Attribute von OTP bis Cert-Attribute, die hier eingetragen sind, existieren in der Regel nicht im AD.
    Um zum Beispiel den OTP-Geheimcode auf dem AD zu hinterlegen, kann ein ungenutztes Attribut des AD Schemas verwendet werden, der diesen Geheimcode des Benutzers enthält.
    Eine entsprechende Anleitung befindet sich im Artikel Einbinden der OTP Funktion in das Active Directory.

    UTM v12.6 Authentifizierung AD-LDAP-Authentifizierung AD-Attribute.png
    Namen der verwendeten Attribute aus dem AD
    OTP-Attribute: sPOTPSecret
    L2TP-Attribute: sPL2TPAddress
    WireGuard-Attribute (IPv4):
    sPWireguardIP4Address
    WireGuard-Attribute (IPv6):
    sPWireguardIP6Address
    WireGuard-Public-Key-Attribute:
    sPWireguardPubkeyVal
    SSL-VPN-Attribute (IPv4): sPOVPNAddress
    SSL-VPN-Attribute (IPv6): sPOVPNIP6Address
    SSL-Bump-Attribute: sPSSLBumpMode
    Cert-Attribute: sPCertificate
    Page Size: 500   Link= In größeren Umgebungen kann es vorkommen, dass bei LDAP-Anfragen die serverseitig festgelegte, maximale Anzahl von Datensätzen (im AD sind es 1000) überschritten wird.
    Mit Page Size kann eingestellt werden das die LDAP-Abfrage stückweise ausgeführt wird.
    Eine Page Size von 500 bedeutet 500 Datensätze pro Abfrage. Die Page Size von 0 deaktiviert eine schrittweise LDAP-Abfrage.

    Gruppen Berechtigungen
    Um den Benutzern aus dem Active Directory die Berechtigungen für den Zugriff auf das User-Interface der UTM und der Nutzung des Clientless VPN zu erteilen, wird im Menü Authentifizierung Benutzer Bereich
    Gruppen
    Schaltfläche Gruppe hinzufügen eine Gruppe mit eben diesen Berechtigungen angelegt.
    Aktiv Berechtigung Hinweis
    Ein Userinterface
    Ein Clientless VPN Gewünschte Berechtigung


    Benutzergruppe aus AD auswählen
    Im Bereich
    Verzeichnis Dienst
    kann jetzt die entsprechende Gruppe aus dem Active Directory ausgewählt und zugeordnet werden.
    Weitere Informationen über Clientless VPN Berechtigungen befindet sich in dem Wiki zu Clientless VPN.

    Ergebnis




    Beitreten und Verlassen der Domäne

    Um zu überprüfen ob die UTM schon der Domäne beigetreten ist:

    cli> system activedirectory testjoin
    Join is OK
    cli>
    

    Sollte das nicht der Fall sein, erfolgt die Ausgabe

    cli> system activedirectory testjoin
    Not joined
    cli>
    

    In diesem Fall kann der Domäne mit dem folgenden Kommando beigetreten werden

    cli> system activedirectory join password Beispiel-Admin-Passwort
    Password for Administrator@TTT-POINT.LOCAL: 
    Processing principals to add...
    Enter Administrator's password:
    Using short domain name -- TTT-POINT
    Joined 'SP-UTML' to dns domain 'ttt-point.local'
    cli>
    

    Das Kommando um die Domäne zu verlassen lautet

    cli> system activedirectory leave password Beispiel-Admin-Passwort
    Enter Administrator's password:
    Deleted account for 'SP-UTML' in realm 'TTT-POINT.LOCAL'
    cli>
    

    Beim Beitreten bzw. Verlassen des Active Directories ist die Angabe des Administratorpasswortes notwendig. Das Passwort wird nicht gespeichert, die AD-Zugehörigkeit ist trotzdem Reboot fest.


    cli> system activedirectory lsgroups
    member
    ------
    Abgelehnte RODC-Kennwortreplikationsgruppe
    Administratoren
    Benutzer
    Builtin
    ClientlessVPN
    Discovery Management
    Domänen-Admins
    Domänen-Benutzer
    Domänen-Gäste
    Exchange Servers
    ...
    Users 
    Windows-Autorisierungszugriffsgruppe
    cli>
    

    Überprüfen der Benutzer und Gruppenzugehörigkeit

    Das folgende Kommando überprüft, ob ein AD-Benutzer einer UTM Gruppe zugeordnet ist:

    cli> user check name "m.meier" groups grp_ClientlessVPN
    matched
    cli>
    

    Sollte das nicht der Fall sein erfolgt die Ausgabe

    not a member
    cli>
    

    Befehl, um zu einem AD-Benutzer die Gruppenzugehörigkeit und Berechtigungen aus zugegeben:

    cli> user get name m.meier
    name   |groups           |permission
    -------+-----------------+----------
    m.meier|grp_ClientlessVPN|WEB_USER,VPN_CLIENTLESS
    cli>
    

    Domain-Controller hinter Site-to-Site-VPN

    In manchen Szenarien befindet sich der Domain-Controller hinter einem Site-to-Site-VPN-Tunnel.
    Ist dies der Fall, muss eine entsprechende Zone und eine Regel konfiguriert werden.
    Siehe auch DNS-Relay bei IPSec-S2S DNS-Relay bei SSL (OpenVPN) -S2S DNS-Relay bei WireGuard-S2S

    Achtung: Für einen Beitritt in ein Active-Directory, das sich hinter einem VPN-Tunnel befindet, werden in der NAT-Regel Richtung Domain-Controller neben den DNS-Ports die LDAP-Ports benötigt.