Перейти к основному содержимому

Настройка двухфакторной аутентификации Redmine

В статье описывается настройка Redmine для защиты пользовательского входа в систему двухфакторной аутентификацией.

Возможные способы аутентификации:

  • Мобильное приложение MultiFactor
  • Telegram
  • Звонок (нужно принять вызов и нажать #)

Для настройки второго фактора аутентификации вам потребуется установить и настроить MultiFactor LDAP Adapter.

Схема работы

  1. Пользователь подключается к Redmine, вводит логин и пароль на странице входа;
  2. LDAP клиент Redmine по протоколу LDAP подключается к компоненту MultiFactor LDAP Adapter;
  3. Компонент проверяет логин и пароль пользователя в Active Directory или OpenLDAP и запрашивает второй фактор аутентификации;
  4. Пользователь подтверждает запрос доступа выбранным способом аутентификации.

Перед началом работы

Убедитесь, что на сервере с Redmine открыты порт 389 TCP (LDAP) и 636 TCP (LDAPS) для отправки запросов на сервер MultiFactor LDAP Adapter.

Настройка Мультифактора

  1. Зайдите в систему управления Мультифактором, далее в раздел "Ресурсы" и создайте новое LDAP приложение;
  2. После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для последующих шагов;
  3. Загрузите и установите MultiFactor LDAP Adapter.

Настройка Redmine

Зайдите в панель управления Redmine.

Настройка LDAP сервера

В разделе Administration > LDAP Authentication нажмите New authentication mode.

  • Name: MF
  • Host: адрес компонента MultiFactor LDAP Adapter
  • Port: порт согласно настройкам компонента MultiFactor LDAP Adapter. Выберите схему "LDAPS" для порта 636 или "LDAP" для порта 389
  • Account: учётная запись сервисного пользователя (например, CN=binduser,DC=domain,DC=com)
  • Password: пароль сервисного пользователя
  • Base DN: DC=domain,DC=com
  • Timeout (in seconds): 60
  • On-the-fly user creation: поставьте флажок

В секции "Attributes" задайте таблицу соответствия полей LDAP сервера пользовательским полям Redmine.

  • Login attribute: для AD установите значение sAMAccountName, для OpenLDAP – uid
подсказка

Сервисный пользователь должен быть добавлен в список сервисных учётных записей в настройках MultiFactor LDAP Adapter для исключения запроса у него второго фактора.

Нажмите Create.

Смотрите также: