Мультифактор

Мультифактор

  • Демо
  • Теория
  • Практика
  • Вход

›База знаний

Введение

  • Общая информация
  • Возможности
  • Способы аутентификации

Подключение

  • Начало работы
  • Интеграция
  • HTTP API

    • Общие сведения
    • Запросы доступа
    • Управление пользователями
    • Управление ресурсами
  • OpenID Connect
  • RADIUS протокол
  • RADIUS адаптер

    • Общие сведения
    • Inline enrollment
    • Windows версия
    • Linux версия

    LDAP адаптер

    • Общие сведения
    • Windows версия
    • Linux версия
  • Self-Service портал
  • Регистрация пользователей
  • Windows logon
  • Windows logon FAQ
  • MacOS logon

О сервисе

  • Оферта
  • Политика конфиденциальности
  • Инфраструктура
  • Оплата и возврат
  • О компании

База знаний

  • Интеграция для .NET Core
  • Интеграция для ASP.NET
  • Настройка OpenVPN
  • Настройка OpenVPN + AD
  • Настройка OpenVPN Access Server
  • Настройка pfSense OpenVPN
  • Настройка Cisco ASA VPN
  • Настройка Check Point VPN
  • Настройка FortiGate VPN
  • Настройка Huawei VPN
  • Настройка UserGate VPN
  • Настройка С-Терра VPN
  • Настройка Windows VPN
  • Настройка Windows RDP
  • Настройка Network Policy Server
  • Настройка Outlook Web Access
  • Настройка ADFS
  • Let's Encrypt Windows Server
  • Настройка Linux SSH
  • Настройка Linux SUDO
  • Настройка VMware vCloud Director
  • Настройка VMware Horizon View
  • Настройка VMware Horizon Cloud
  • Настройка VMware vSphere
  • Настройка Citrix Gateway
  • Настройка АйТи-Бастион
  • Настройка точки доступа Wi-Fi
  • Настройка Huawei Cloud
  • Настройка Yandex.Cloud
  • Настройка Nextcloud
  • Настройка Zabbix
  • Настройка 1с-Bitrix24
  • Настройка Redmine
  • Настройка Ansible AWX
  • Восстановление доступа

Помощь

  • Настройка аутентификации
  • Аутентификация
  • Личный кабинет
  • Вопросы и ответы

Настройка двухфакторной аутентификации Ansible AWX

В статье описывается настройка Ansible AWX для защиты пользовательского входа в систему двухфакторной аутентификацией.

Возможные способы аутентификации:

  • Мобильное приложение MultiFactor
  • Telegram
  • Звонок (нужно принять вызов и нажать #)

Для настройки второго фактора аутентификации вам потребуется установить и настроить MultiFactor LDAP Adapter.

Схема работы

  1. Пользователь подключается к Ansible AWX, вводит логин и пароль на странице входа;
  2. LDAP клиент Ansible AWX по протоколу LDAP подключается к компоненту MultiFactor LDAP Adapter;
  3. Компонент проверяет логин и пароль пользователя в Active Directory или OpenLDAP и запрашивает второй фактор аутентификации;
  4. Пользователь подтверждает запрос доступа выбранным способом аутентификации.

Перед началом работы

Убедитесь, что на сервере с Ansible AWX открыты порт 389 TCP (LDAP) и 636 TCP (LDAPS) для отправки запросов компоненту MultiFactor LDAP Adapter.

Настройка Мультифактора

  1. Зайдите в систему управления Мультифактором, далее в раздел "Ресурсы" и создайте новое LDAP приложение;
  2. После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для последующих шагов;
  3. Загрузите и установите MultiFactor LDAP Adapter.

Настройка Ansible AWX

Зайдите в панель управления Ansible AWX с правами администратора.

В разделе Settings > Authentication > LDAP settings нажмите Edit.

  • LDAP Server URI: адрес и порт компонента MultiFactor LDAP Adapter в формате ldap-url

  • LDAP Bind Password: пароль сервисного пользователя

  • LDAP Group Type: Выберите "ActiveDirectoryGroupType" для Active Directory

  • LDAP Bind DN: учётная запись сервисного пользователя (например, CN=binduser,DC=domain,DC=com)

  • LDAP User Search

    LDAP-запрос для поиска пользователей

    [
      "CN=Users,DC=domain,DC=local",
      "SCOPE_SUBTREE",
      "(sAMAccountName=%(user)s)"
    ]
    
  • LDAP Group Search

    LDAP-запрос для поиска групп

    [
      "DC=domain,DC=local",
      "SCOPE_SUBTREE",
      "(objectClass=group)"
    ]
    
  • LDAP User Attribute Map

    Сопоставление схемы пользователей LDAP с атрибутами пользователей Ansible AWX

    {
      "first_name": "givenName",
      "last_name": "sn",
      "email": "email"
    }
    
  • LDAP Organization Map

    Настройка автоматического создания организации "LDAP Organization" с регистрацией пользователей в качестве "team member" при первом подключении

    {
    "LDAP Organization": {
     "remove_users": false,
     "users": true,
     "remove_admins": false
    }
    

}

Нажмите Save.

Смотрите также:

  • Ansible Tower Administration Guide – Setting up LDAP Authentication;
  • Настройка двухфакторной аутентификации VMware vCenter Server;
  • Настройка двухфакторной аутентификации Zabbix.
Last updated on 2021-12-23
← Настройка RedmineВосстановление доступа →
  • Схема работы
  • Перед началом работы
  • Настройка Мультифактора
  • Настройка Ansible AWX
Мультифактор
Юридическая информация
ОфертаПолитика конфиденциальностиОплата и возврат
Компания
История созданияМиссияНекоторые сотрудникиКонтакты и реквизиты
Связаться с нами
+7 499 444 08 82sales@multifactor.rusupport@multifactor.ruTelegram
© 2022 Мультифактор