|
<< Click to Display Table of Contents >> Navigation: Проект в MasterSCADA 4D > Дерево системы > Безопасность > Службы каталогов Active Directory > LDAP-сервер |
LDAP (Lightweight Directory Access Protocol) – это открытый и кроссплатформенный протокол, используемый для аутентификации служб каталогов. Для обозначения сервера, на котором хранятся базы каталогов LDAP, используется определение LDAP-сервер.
В примере в качестве AD взяты группы и пользователи FreeIPA сервера.
FreeIPA – открытое программное обеспечение, специализированная служба каталогов, предназначенная для создания в ОС Linux среды, позволяющей централизованно управлять аутентификацией пользователей. Функционал FreeIPA подобен Active Directory.
В приведённых далее рисунках показаны созданные администратором пользователи и группы:


Каждый пользователь имеет свои собственные настройки. Например, если перейти к пользователю apetrov, то можно увидеть его полное имя, имя учётной записи, его уникальный идентификатор UID и псевдоним учётной записи:

Это лишь малая часть настроек, являющаяся обязательной для изначального создания пользователя.
Если перейти на вкладку Группы пользователей, можно будет увидеть список групп, к которым принадлежит выбранный пользователь. В данном случае apetrov содержится в группах ipausers (основная группа сервера) и operators (создана администратором):

Группы имеют два обязательных параметра: имя и id:

Если перейти на вкладку Пользователи, можно будет увидеть список пользователей, которые добавлены в выбранную группу. В группу operators добавлен apetrov:

Для того, чтобы в клиент визуализации можно было зайти под пользователем LDAP-сервера, нужно настроить следующие свойства элемента Безопасность::

•Адрес сервера Active Directory. В данном поле можно задать как DNS, так и IP-адрес сервера. Если значение не задано, то при попытке подключения клиента визуализации в окне авторизации список пользователей отображаться не будет.
•Тип сервера Active Directory. В выпадающем списке выбрать значение LDAP.
Важно! Тип сервера LDAP можно устанавливать только, если используется среда исполнения, расположенная на устройстве с ОС Linux. Среда исполнения на OC Windows поддерживает только тип сервера Active Directory.
Также необходимо создать роли в элементе Безопасность, соответствующие группам LDAP-сервера. В созданные роли можно также добавить и пользователей, которые созданы в MasterSCADA 4D:

Далее созданным ролям необходимо назначить права доступа. Обязательно настраиваются права доступа Открытие окна и Управление:


После этого в режиме исполнения при подключении клиента визуализации в окне авторизации пользователей можно будет ввести не только имя пользователя, созданного в MasterSCADA 4D, но и пользователя LDAP-сервера:

При введении неверных данных аутентификации пользователя будет выведена соответствующая ошибка:

Если LDAP-сервер недоступен, то после попытки авторизации также появится ошибка в клиенте визуализации:

Если в панели свойств элемента Безопасность в свойстве Тип сервера Active Directory выбран LDAP для работы проекта в среде исполнения на ОС Windows, то подключение к серверу не устанавливается, выводится ошибка Неправильный тип сервера:

Для получения информации о пользователях LDAP-сервера можно использовать специальный служебный функциональный блок UsersGetADUserGroups.
Для того, чтобы вывести информацию о группе (параметр ФБ groups) и полном имени клиента (параметр ФБ full name) LDAP-сервера нужно указать входные параметры ФБ: server, name, password пользователя:

В случае неуспешной работы функционального блока на выходе будет выдаваться ошибка:
•неправильно введённые данные пользователя сервера:

•LDAP-сервер недоступен:

В панели свойств программы, в которой находится ФБ UsersGetADUserGroups, в категории Задача рекомендуется устанавливать свойство Способ исполнения в состояние По вызову:

Смотрите также: