LDAP-сервер

<< Click to Display Table of Contents >>

Navigation:  Проект в MasterSCADA 4D > Дерево системы > Безопасность > Службы каталогов Active Directory >

LDAP-сервер

LDAP (Lightweight Directory Access Protocol) – это открытый и кроссплатформенный протокол, используемый для аутентификации служб каталогов. Для обозначения сервера, на котором хранятся базы каталогов LDAP, используется определение LDAP-сервер.

Пример настроек LDAP сервера Linux

В примере в качестве AD взяты группы и пользователи FreeIPA сервера.

FreeIPA – открытое программное обеспечение, специализированная служба каталогов, предназначенная для создания в ОС Linux среды, позволяющей централизованно управлять аутентификацией пользователей. Функционал FreeIPA подобен Active Directory.

В приведённых далее рисунках показаны созданные администратором пользователи и группы:

LDAP_server

LDAP_server_1

Каждый пользователь имеет свои собственные настройки. Например, если перейти к пользователю apetrov, то можно увидеть его полное имя, имя учётной записи, его уникальный идентификатор UID и псевдоним учётной записи:

LDAP_server_2

Это лишь малая часть настроек, являющаяся обязательной для изначального создания пользователя.

Если перейти на вкладку Группы пользователей, можно будет увидеть список групп, к которым принадлежит выбранный пользователь. В данном случае apetrov содержится в группах ipausers (основная группа сервера) и operators (создана администратором):

LDAP_server_3

Группы имеют два обязательных параметра: имя и id:

LDAP_server_4

Если перейти на вкладку Пользователи, можно будет увидеть список пользователей, которые добавлены в выбранную группу. В группу operators добавлен apetrov:

LDAP_server_5

Взаимодействие MasterSCADA 4D и LDAP сервера

Для того, чтобы в клиент визуализации можно было зайти под пользователем LDAP-сервера, нужно настроить следующие свойства элемента Безопасность::

LDAP_server_6

Адрес сервера Active Directory. В данном поле можно задать как DNS, так и IP-адрес сервера. Если значение не задано, то при попытке подключения клиента визуализации в окне авторизации список пользователей отображаться не будет.

Тип сервера Active Directory. В выпадающем списке выбрать значение LDAP.

Важно! Тип сервера LDAP можно устанавливать только, если используется среда исполнения, расположенная на устройстве с ОС Linux. Среда исполнения на OC Windows поддерживает только тип сервера Active Directory.

Также необходимо создать роли в элементе Безопасность, соответствующие группам LDAP-сервера. В созданные роли можно также добавить и пользователей, которые созданы в MasterSCADA 4D:

LDAP_server_7

Далее созданным ролям необходимо назначить права доступа. Обязательно настраиваются права доступа Открытие окна и Управление:

LDAP_server_8

LDAP_server_9

После этого в режиме исполнения при подключении клиента визуализации в окне авторизации пользователей можно будет ввести не только имя пользователя, созданного в MasterSCADA 4D, но и пользователя LDAP-сервера:

LDAP_server_10

При введении неверных данных аутентификации пользователя будет выведена соответствующая ошибка:

LDAP_server_11

Если LDAP-сервер недоступен, то после попытки авторизации также появится ошибка в клиенте визуализации:

LDAP_server_12

Если в панели свойств элемента Безопасность в свойстве Тип сервера Active Directory выбран LDAP для работы проекта в среде исполнения на ОС Windows, то подключение к серверу не устанавливается, выводится ошибка Неправильный тип сервера:

LDAP_server_13

Для получения информации о пользователях LDAP-сервера можно использовать специальный служебный функциональный блок UsersGetADUserGroups.

Для того, чтобы вывести информацию о группе (параметр ФБ groups) и полном имени клиента (параметр ФБ full name) LDAP-сервера нужно указать входные параметры ФБ: server, name, password пользователя:

LDAP_server_14

В случае неуспешной работы функционального блока на выходе будет выдаваться ошибка:

неправильно введённые данные пользователя сервера:

LDAP_server_15

LDAP-сервер недоступен:

LDAP_server_16

В панели свойств программы, в которой находится ФБ UsersGetADUserGroups, в категории Задача рекомендуется устанавливать свойство Способ исполнения в состояние По вызову:

LDAP_server_17

Смотрите также: