Что такое аутентификация?
Аутентификация в системе Glaber — это процесс проверки подлинности пользователя, который пытается получить доступ к системе. Это ключевой элемент безопасности, позволяющий системе убедиться, что пользователь является тем, за кого себя выдает.
В контексте Glaber, аутентификация обычно включает в себя предоставление пользователем уникального идентификатора (логин) и секретного ключа (пароль). Когда пользователь пытается войти в систему, он вводит свой логин и пароль. Система сравнивает введенные данные с сохраненными в своей базе данных и, если они совпадают, разрешает доступ.
В системе Glaber, как и в большинстве современных систем, аутентификация играет ключевую роль в обеспечении безопасности данных и ресурсов, доступных пользователям.
Панель управления аутентификацией
Для перехода в панель управления аутентификацией нужно в меню навигации выбрать "Пользователи -> Аутентификация" (Рисунок 1).
Рисунок 1 — Переход в подраздел “Аутентификация”
Далее откроется страница с настройками аутентификацией, состоящая из 4-ех вкладок, которую необходимо заполнить (Рисунок 2).
Рисунок 2 — Вкладки страницы “Аутентификация”
Поля отмеченные со звездочкой (*) обязательные для заполнения!
Аутентификация
Параметры (Рисунок 3):
Название | Определение |
---|---|
Аутентификация по умолчанию | выбирается тип аутентификации. Внутрення — Имя пользователя и пароли хранятся в базе Glaber (пароли в зашифрованном виде). LDAP — пароли управляются на стороне LDAP |
Группа отозванных пользователей | для отозванных пользователей можно указать только деактивированную группу |
Политика паролей: | выставляются требования к паролям |
1. Минимальная длина пароля | минимальное количество символов, вводимого пароля |
2. Пароль должен содержать | указываются критерии, к которым вводимый пароль должен будет соответствовать |
3. Избегать легко угадываемых паролей | не должен содержать имени, фамилии или имени пользователя и быть одним из общих или контекстно-зависимых паролей |
Рисунок 3 — Вкладка “Аутентификация”
Настройки HTTP
Авторизация будет происходить с помощью HTTP-сервера и его модулей авторизации. Веб-интерфейс Glaber использует эту авторизацию, поэтому можно скрыть форму входа, так как фирменный вид формы поддерживается веб-сервером.
Параметры (Рисунок 4):
Название | Определение |
---|---|
Активация HTTP аутентификации | включение HTTP аутентификации |
Диалог входа в систему по умолчанию | указывается будет ли использоваться страница Glaber или сторонняя |
Удаление имени домена | указывается имя домена, которое необходимо удалить из строки входа |
Регистрозависимый вход | функция, которая будет учитывать разницу между заглавными и строчными буквами. Например, если ваше имя пользователя “admin”, то ввод “Admin” или “ADMIN” не будет считаться правильным входом, если только система специально не настроена на игнорирование регистра |
Рисунок 4 — Вкладка “Настройки HTTP”
Настройки LDAP
Параметры (Рисунок 5, 6):
Название | Определение |
---|---|
Активация LDAP аутентификации | включение LDAP аутентификации |
JIT инициализация | включение / выключение JIT инициализации. При включении разблокирует параметр "Период инициализации" |
Серверы: | при нажатии на кнопку "Добавить" появляется окно, в котором нужно указать данные для добавления нового сервера |
1. *Имя | название сервера |
2. *Узел сети | имя LDAP-сервера. Используйте протокол ldaps для безопасного LDAP сервера |
3. *Порт | Порт LDAP сервера. По умолчанию 389 |
4. *База для поиска (BaseDN) | путь для поиска аккаунтов |
5. *Атрибут поиска | параметр аккаунта, важный для функции поиска |
6. Имя для подключения (Bind DN) | аккаунт LDAP для осуществления подключения и поиска на сервере LDAP |
7. Пароль подключения (Bind password) | пароль LDAP аккаунта |
8. Описание | текстовое поле, в котором можно указать краткую информацию о сервере LDAP |
9. Настройка JIT инициализации | при включении появляются 2 метода настройки групп: memberOf и roupOfNames |
Регистрозависимый вход | функция, которая будет учитывать разницу между заглавными и строчными буквами. Например, если ваше имя пользователя “admin”, то ввод “Admin” или “ADMIN” не будет считаться правильным входом, если только система специально не настроена на игнорирование регистра |
Период инициализации | указывается время JIT инициализации |
Рисунок 5, 6 — Вкладка “Настройки LDAP”
Настройки SAML
Параметры (Рисунок 7):
Название | Определение |
---|---|
Включить аутентификацию SAML | включение SAML аутентификации |
JIT инициализация | включение / выключение JIT инициализация |
*IdP entity ID | уникальный идентификатор поставщика аккаунтов SAML |
*URL единого входа | адрес страницы, куда должны направляться пользователи для входа. |
URL единого выхода | адрес страницы, куда должны направляться пользователи для выхода. |
*Атрибут имени | параметр SAML, применяемый в качестве логина при авторизации в Zabbix. |
*ID объекта SP | уникальный идентификатор поставщика сервисов SAML |
Формат ID имени SP | указывается формат идентификатора имени, который необходим в использовании |
Войти | отметьте объекты, для которых нужно активировать подпись SAML |
Шифрование | отметьте объекты для которых нужно активировать шифрование SAML |
Регистрозависимый вход | функция, которая будет учитывать разницу между заглавными и строчными буквами. Например, если ваше имя пользователя “admin”, то ввод “Admin” или “ADMIN” не будет считаться правильным входом, если только система специально не настроена на игнорирование регистра |
Настройка JIT инициализации: | при включении появляются дополнительные поля с настройками JIT инициализации |
1. *Атрибут имени группы | название группы |
2. Атрибут имени пользователя | имя пользователя |
3. Атрибут фамилии пользователя | фамилия пользователя |
4. Соответствие группе пользователей | при нажатии появляется окно, в котором нужно указать: шаблон SAML группы, группы пользователей, роли пользователей |
5. Соответствие способов оповещений | при нажатии появляется окно, в котором нужно указать: имя, способ оповещения, атрибут |
6. Включить SCIM инициализацию | включение / выключение функции |
Рисунок 7 — Вкладка “Настройки SAML”