freeradius 3.0使用ldap bind windows ad 来认证用户

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了freeradius 3.0使用ldap bind windows ad 来认证用户相关的知识,希望对你有一定的参考价值。

         需求是要使用windows active directory上的现有账号来认证freeradius的客户端,freeradius使用ldap bind来连接windows ad, bind 成功则认证通过,过程中windows ad并不返回用户的密码给freeradius.


         过程中碰到几处容易出问题的地方:


          1.  为了启用ldap bind认证,需要编辑/usr/local/etc/raddb/sites-available/default文件。

           Authorize部分添加如下配置:

                ldap

                if ((ok || updated) && User-Password) {

                    update {

                        control:Auth-Type := ldap

                    }

                }


         authenticate部分uncomment如下配置:

           Auth-Type LDAP {

                    ldap

            }

          

        2. 对ldap module的配置:

          将mods-available 目录下的ldap拷贝到mods-enabled目录下,修改如下内容:

         ldap {

       .....

        server = ‘1.2.3.4‘      #此处是自己要使用的windows AD的域名或者ip

        identity = "cn=zhangsan,ou=lab,dc=test,dc=com" #此处是查询windows ad时所用的账号名

        password = zhangsan123         #此处是查询windows ad所用账号的密码

       base_dn = ‘ou=lab,dc=test,dc=com‘  #此处是待认证账号在windows AD里面的base DN,就是父目录。

      .......

                }


     user {

            .....

             filter = "(CN=%{%{Stripped-User-Name}:-%{User-Name}})" #修改查询用户时的filter,windows AD                                                                                                                       #一般改为CN=

                ......     

               }


      3. 如果需要对windows AD 返回来的结果中的某些属性值进行修改然后再返回给认证客户端,可以在default文件的post-auth部分进行配置,如下的实例:

        post-auth {

                     ........

               foreach reply:My-Local-String {

                            if("%{Foreach-Variable-0}" =~ /CN=[lab]-[0-9 a-z A-Z]+/) {

                                update reply {

                                   NS-User-Group += "%{0}"

                                                       }

                                                                                                                                         }

                                                                 }

                      ..........

                        }


     ldap文件也需要稍作修改:

         update {

                ......           

                reply:My-Local-String             += ‘memberOf‘

                ........

               }


        以上的例子把freeradius本来要返回的My-Local-String属性数组转换为NS-User-Group属性返回给radius client,条件是该属性是CN=lab-xxxxx的形式开头的。实际上是返回用户在windows AD里的组属性,但是不是所有的组都返回,只有那些以lab-xxxxxx形式命名的组才返回。

         之所以要进行这种转换,是因为例子中的这种radius client设备能识别的组属性的名字是NS-User-Group,但windows AD里对应的组属性的名字是memberOf,所以要转换,否则client不认识。


=================================

 contact author: [email protected]


以上是关于freeradius 3.0使用ldap bind windows ad 来认证用户的主要内容,如果未能解决你的问题,请参考以下文章

使用802.1X+FreeRadius+LDAP实现网络准入方案

freeradius 关联LDAP认证-按属性过滤LDAP目录中的用户

CentOS7.4+FreeRadius+ldap(Windows AD)认证 搭建radius服务

从 FreeRADIUS 和 OpenLDAP 发送 VSA

freeradius3安装和拓展需求

更新 Ubuntu 16.04 后,Freeradius 不起作用