加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > 安全 > 正文

cisco-asa – 配置Freeradius以针对多个LDAP组检查连接用户

发布时间:2020-12-15 18:32:10 所属栏目:安全 来源:网络整理
导读:我正在将Cisco ASA设置为客户端VPN服务器. 设备依靠freeradius对用户进行身份验证. Freeradius又被配置为查询OpenLDAP. modules / ldap文件已配置为使用以下过滤器检查组所有权(使用属性memberUid在每个组下列出成员): groupmembership_filter = "((objectC
我正在将Cisco ASA设置为客户端VPN服务器.
设备依靠freeradius对用户进行身份验证. Freeradius又被配置为查询OpenLDAP.

modules / ldap文件已配置为使用以下过滤器检查组所有权(使用属性memberUid在每个组下列出成员):

groupmembership_filter = "(&(objectClass=posixGroup)(memberUid=%{User-Name}))"

freeradius / users文件有以下声明:

DEFAULT LDAP-Group != "cn=unixadm,ou=groups,dc=services,dc=company,dc=com",Auth-Type := Reject

我想使用多个成员资格检查,例如,仅允许属于一组组的用户.显然,如果指定了多个组,则freeradius会失败.

我正在寻找列出多个组的方法.

用于freeradius和openldap的操作系统是ubuntu 10.04.

我找到了办法!必须以这种方式配置freeradius / users文件:
DEFAULT LDAP-Group == "cn=unixadm,dc=com"
DEFAULT LDAP-Group == "cn=developers,dc=com"
DEFAULT LDAP-Group == "cn=routingadm,dc=com"
DEFAULT Auth-Type := Reject
Reply-Message = "Sorry,you're not part of an authorized group! Ask ITOPS for authorization."

其余的都是一样的.测试按预期工作!

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读