Подключение ROSA Virtualization к службе каталогов LDAP сервера IPA

Процедура подключения ROSA Virtualization к службе каталогов LDAP сервера IPA состоит из создания служебной учетной записи пользователя для выполнения запросов поиска в каталоге LDAP и входа на сервер IPA, а также из создания профиля подключения для идентификации и аутентификации доменных пользователей.

Создание служебной учетной записи пользователя осуществляется в интерфейсе управления сервером IPA (п. Создание служебной учетной записи пользователя с использованием веб-интерфейса).

Создание профиля подключения осуществляется в веб-интерфейсе (п. Создание профиля подключения к службе каталогов LDAP сервера IPA с помощью веб-интерфейса СУСВ) или консоли СУСВ (п. Создание профиля подключения к службе каталогов LDAP сервера IPA с помощью командной строки).

Создание служебной учетной записи пользователя с использованием веб-интерфейса

Для создания учетной записи пользователя выполните вход в интерфейс управления сервером IPA от имени учетной записи администратора admin.

Добавление новой учетной записи пользователя

В разделе "Идентификация" и в меню "Пользователи" выберите пункт "Активные пользователи". На экране появится соответствующая страница интерфейса, содержащая список активных пользователей (рисунок 85).

Нажмите кнопку Добавить и задайте логин для нового пользователя ‒ сервисной учетной записи (например, susvengine) (рисунок 86).

Примечание – Данная учетная запись является сервисной, т. е. она не соответствует ни одному человеку и используется исключительно для синхронизации сервисов СУСВ с корпоративным сервером LDAP.

Рисунок 86 – Добавление нового пользователя ‒ сервисной учетной записи

Добавление учетной записи пользователя в группы

Рисунок 87 – Активные пользователи IPA, с добавленной сервисной учетной записью susvengine

Для добавления учетной записи пользователя susvengine в группы admins и editors нажмите на ссылку с именем пользователя susvengine и в открывшемся меню с параметрами перейдите на вкладку "Группы пользователей" (рисунок 88).

Рисунок 88 – Группы пользователей ROSA Virtualization Identity Management

Нажмите кнопку Добавить. Откроется окно с интерфейсом выбора групп для пользователя (рисунок 89).

Рисунок 89 – Интерфейс выбора групп пользователей для учетной записи

В списке "Доступно" установите соответствующие флажки для выбора групп admins и editors. Нажмите кнопку переноса >. В списке "Ожидается" появятся наименования выбранных групп (рисунок 90).

Для завершения процедуры выбора групп нажмите кнопку Добавить.

Рисунок 90 – Выбор групп admins и editors для пользователя susvengine

Учетная запись пользователя добавлена в группы admins и editors (рисунок 91).

Рисунок 91 – Группы пользователя susvengine

Установка пароля для учетной записи пользователя

Для установки пароля новому пользователю перейдите на вкладку "Параметры" и из выпадающего списка, вызываемого нажатием кнопки Действия, выберите пункт "Сбросить пароль" (рисунок 92).

Рисунок 92 – Выбор действия "Сброс пароля" для пользователя

Содержимое полей "Пароль" и "Окончание действия пароля" не определено (поля пустые).

В поля "Новый пароль" и "Проверить пароль" открывшегося окна "Сбросить пароль" соответственно введите и подтвердите пароль для нового пользователя (рисунок 93).

Рисунок 93 – Сброс пароля пользователя

Изменения срока действия пароля сервисной учетной записи

Для изменения срока действия пароля пользователя необходимо использовать команду:

ipa user-mod user_name –password-expiration

где user_name ‒ это имя пользователя сервисной учетной записи:

Укажите дату/время окончания действия пароля в формате "год-месяц-число час:минута:секунда" так, чтобы дата и время окончания срока действия учетной записи наступали позднее текущего момента. Например, можно указать дату +3 месяца от текущей даты.

Пример:

ipa user-mod susvengine --password-expiration="2025-10-01 12:00:00Z"
---------------------------------
Изменён пользователь "susvengine"
---------------------------------
Имя учётной записи пользователя: susvengine
Имя: susvengine
Фамилия: susvengine
Домашний каталог: /home/susvengine
Оболочка входа: /bin/sh
Имя учётной записи: susvengine@ROSA.LAN
Псевдоним учётной записи: susvengine@ROSA.LAN
Окончание действия пароля пользователя: 20251001120000Z
Адрес электронной почты: susvengine@rosa.lan
UID: 702400004
ID группы: 702400004
Учётная запись отключена: False
Пароль: True
Участник групп: editors, admins, ipausers
Доступные ключи Kerberos: True

В данном примере строка:

Окончание действия пароля пользователя: 20251001120000Z

определяет год 2025, месяц 10, число 01, время 12:00, 00 секунд.

Для проверки даты и времени окончания срока действия пароля учетной записи можно воспользоваться следующей командой:

ipa user-show susvengine --all --raw | grep krbPasswordExpiration
krbPasswordExpiration:  20251001120000Z

Значение поля krbPasswordExpiration соответствует дате и времени окончания срока действия пароля учетной записи.

В результате выполнения описанных выше действий добавлена сервисная учетная запись susvengine, определен пароль для учетной записи и установлен срок окончания действия пароля.

Создание профиля подключения к службе каталогов LDAP сервера IPA с помощью веб-интерфейса СУСВ

Для настройки профиля подключения СУСВ к службе каталогов LDAP сервера IPA с помощью веб-интерфейса используется плагин "Мастер настройки LDAP", расположенный в административной панели СУСВ в секции "Дополнения" (рисунок 94).

Для начала работы с "Мастером настройки LDAP" нажмите на кнопку Начать.

Рисунок 94 – Мастер настройки LDAP в административной панели СУСВ

Для настройки подключения к серверу IPA выберите (рисунок 95):

  • Тип LDAP ‒ IPA.
  • Использовать DNS ‒ нет.
  • Доступный метод политики ‒ Один сервер.

Рисунок 95 – Выбор типа LDAP сервера, использования DNS и политик использования

Далее введите IP-адрес хоста сервера IPA и используемый протокол (по умолчанию используется plain) (рисунок 96).

Рисунок 96 – Ввод IP-адреса хоста и типа используемого LDAP протокола

Нажмите кнопку Далее для перехода на следующий экран "Мастера настройки LDAP" (рисунок 97).

Рисунок 97 – Форма "Ввод учетных данных и базового DN" Мастера настройки LDAP

Введите DN для учетной записи susvengine, созданной ранее (рисунок 98).

Рисунок 98 – Ввод DN сервисной учетной записи

В примере выше DN определяется как:

dn: uid=susvengine,cn=users,cn=compat,dc=rosa,dc=lan

Для получения параметров DN в вашем конкретном случае можно использовать команду ldapsearch в консоли сервера IPA:

ldapsearch -x uid=susvengine | grep dn
dn: uid=susvengine,cn=users,cn=compat,dc=rosa,dc=lan
dn: uid=susvengine,cn=users,cn=accounts,dc=rosa,dc=lan

Для интеграции с СУСВ надо использовать первое значение DN (которое включает "cn=compat").

В секции 2 введите пароль сервисной учетной записи, а в секции 3 ‒ параметры настроенного домена (в примере ‒ dc=rosa,dc=lan) (рисунок 99).

Рисунок 99 – Ввод пароля сервисной учетной записи и параметров домена

В пункте - Failover between multiple hosts введите "Да", в пункте 5 укажите имя профиля сервера LDAP, который будет виден пользователям при входе на Портал администрирования или Портал виртуальных машин, например RV (рисунок 100).

Рисунок 100 – Настройка единого входа и имени профиля сервера LDAP

Затем нажмите на кнопку Далее для перехода в форму "Тестирование и конфигурации" (рисунок 101).

Рисунок 101 – Тестирование конфигурации LDAP

В форме тестирования конфигурации введите тестовую последовательность для выполнения (секция 1) ‒ "Войти", имя пользователя сервисной учетной записи (в примере ‒ susvengine) и пароль пользователя (рисунок 101).

Далее нажмите на кнопку Отправить.

Если все действия были выполнены корректно, и логин/пароль соответствуют, то на экране появится подтверждение успешности выполненного входа (рисунок 102).

Рисунок 102 – Вход выполнен успешно

Выберите в секции 1 последовательность для выполнения "Готово" и нажмите на кнопку Далее (рисунок 103).

Рисунок 103 – Завершение тестирования конфигурации LDAP

На последнем экране "Мастера настройки LDAP" отображается настроенная конфигурация.

Нажмите на кнопку Завершить для завершения настройки конфигурации LDAP (рисунок 104).

Рисунок 104 – Обзор конфигурации настройки интеграции с LDAP сервером

Создание профиля подключения к службе каталогов LDAP сервера IPA с помощью командной строки

Настройка подключения ROSA Virtualization к службе каталогов LDAP сервера IPA c помощью командной строки осуществляется утилитой ovirt-engine-extension-aaa-ldap-setup в консоли СУСВ.

Примечание – Если вы уже настроили интеграцию с LDAP сервером с помощью веб-интерфейса и "Мастера настройки LDAP", то данную секцию вы можете пропустить.

Примечание – Для подключения к консоли СУСВ по SSH выполните следующую команду с указанием доменного имени (например, ipa.rosa.lan) или IP-адреса ВМ СУСВ, а также пароля учетной записи суперпользователя root ВМ СУСВ при выводе на экран соответствующего запроса:

$ ssh root@ipa.rosa.lan
(root@ipa.rosa.lan) Password:

Запуск интерактивного сценария настройки подключения ROSA Virtualization к службе каталогов LDAP

Для запуска интерактивного сценария настройки и создания профиля подключения с целью идентификации и аутентификации доменных пользователей выполните в консоли СУСВ следующую команду:

ovirt-engine-extension-aaa-ldap-setup

Сценарий настройки предложит выбрать тип реализации сервера LDAP из пронумерованного списка. Для выбора сервера IPA введите цифру "6":

Available LDAP implementations:
1 - 389ds
2 - 389ds RFC-2307 Schema
3 - Active Directory
4 - IBM Security Directory Server
5 - IBM Security Directory Server RFC-2307 Schema
6 - IPA
7 - Novell eDirectory RFC-2307 Schema
8 - OpenLDAP RFC-2307 Schema
9 - OpenLDAP Standard Schema
10 - Oracle Unified Directory RFC-2307 Schema
11 - RFC-2307 Schema (Generic)
12 - RHDS
13 - RHDS RFC-2307 Schema
14 - iPlanet
Please select: 6

Далее сценарий настройки предложит использовать разрешение имени DNS для сервера IPA:

  • Если в сети используется сервер DNS, нажмите клавишу Enter или введите "Yes".
  • При отсутствии в сети сервера DNS введите "No":
Use DNS (Yes, No) [Yes]: No

Примечание – При отсутствии в сети сервера DNS доменные имена и IP-адреса хостов, СУСВ и сервера IPA должны быть указаны в файле /etc/hosts сервера IPA, а также на хостах ROSA Virtualization и СУСВ. Отредактируйте файл /etc/hosts на каждом из перечисленных выше хостов и серверов, указав актуальные доменные имена и IP-адреса.

Из пронумерованного списка выберите метод реализации политики службы DNS. При выборе варианта 1 (Single server) введите IP-адрес сервера IPA:

Available policy method:
1 - Single server
2 - DNS domain LDAP SRV record
3 - Round-robin between multiple hosts
4 - Failover between multiple hosts
Please select: 1
Please enter host address: 10.10.20.8

Примечание – Указанный в выводе консоли выше IP-адрес 10.10.20.8 является примером, необходимо указать IP-адрес, соответствующий серверу IPA, установленному в вашем ЦОД.

Далее сценарий настройки предложит выбрать протокол подключения к каталогу LDAP, а также указать отличительное имя и пароль пользователя для выполнения запросов поиска в каталоге LDAP. Введите значение "plain" для выбора протокола и следующие атрибуты ранее созданной служебной записи пользователя:

Please select protocol to use (startTLS, ldaps, plain) [startTLS]:
plain
Enter search user DN (for example uid=username,dc=example,dc=com or leave empty for anonymous):
uid=susvengine,cn=users,cn=compat,dc=rosa,dc=lan
Enter search user password:

Примечание – Пример выше предполагает, что на сервере IPA, управляющим доменом rosa.lan, была создана служебная учетная запись susvengine с отличительным именем (dn) ‒ uid=susvengine,cn=users,cn=compat,dc=rosa,dc=lan.

Отличительное имя (уникальное имя) dn – это имя, уникальным образом идентифицирующее каждую запись каталога LDAP. При вводе параметров в сценарий установки используйте отличительное имя служебной учетной записи, созданной ранее на сервере IPA для выполнения синхронизации с ROSA Virtualization.

Для проверки корректности указанного отличительного имени dn используйте на сервере IPA в командной строке следующую команду:

ipa user-show engine --all --raw | grep dn:
dn: uid=susvengine,cn=users,cn=accounts,dc=rosa,dc=lan

Далее сценарий настройки предложит определенные значения по умолчанию для следующих параметров:

Please enter base DN (dc=rosa,dc=lan) [dc=rosa,dc=lan]:
Are you going to use Single Sign-On for Virtual Machines (Yes, No) [Yes]:

Чтобы принять предложенные значения по умолчанию, нажмите клавишу Enter.

Сценарий настройки предложит указать имя для профиля подключения. Введите наименование профиля (например, RV):

Please specify profile name that will be visible to users: RV

Примечание – Данный профиль будет использоваться для входа в Портал администрирования и Портал ВМ ROSA Virtualization (рисунок 105).

Для тестовой проверки подключения укажите имя и пароль ранее созданной служебной записи пользователя (в примере ниже учетная запись имеет имя susvengine):

Please provide credentials to test login flow
Enter user name: susvengine
Enter user password:

Сценарий настройки приступит к созданию профиля подключения в соответствии с заданной конфигурацией.

Перезагрузка службы ovirt-engine

После завершения процедуры создания профиля выполните перезагрузку службы ovirt-engine:

# systemctl restart ovirt-engine

В результате созданный профиль подключения RV станет доступен для выбора в окне авторизации при входе на Портал администрирования СУСВ (рисунок 105) или на Портал ВМ.

Вход в портал администрирования и портал ВМ с использованием логина и пароля корпоративного LDAP сервера

Откройте в новом окне браузера форму входа на Портал администрирования или Портал виртуальных машин и выберите Портал администрирования (для учетной записи администратора) или Портал виртуальных машин (для учетной записи пользователя).

В выпадающем меню "Профиль" выберите домен авторизации, настроенный при конфигурировании доступа к серверу LDAP. В полях "Имя пользователя" и "Пароль" укажите логин и пароль учетной записи пользователя, настроенной в корпоративном LDAP-сервере (контроллере домена). Далее нажмите на копку Вход в систему (рисунок 105). При наличии у пользователя соответствующих прав будет осуществлен вход в портал.

Рисунок 105 – Выбор профиля подключения RV в окне авторизации при входе на портал администрирования СУСВ

Предоставление прав доступа к ресурсам ROSA Virtualization для пользователей сервера IPA

Назначение необходимых прав доступа к ресурсам ROSA Virtualization для новых созданных пользователей сервера IPA осуществляется на Портале администрирования СУСВ.

Для доступа к списку пользователей выберите пункт "Администрирование → Пользователи" в главном меню СУСВ (рисунок 106).

Рисунок 106 – Раздел "Администрирование → Пользователи" в главном меню панели администрирования СУСВ

На странице "Администрирование → Пользователи" отображается список пользователей, авторизованных для работы с Платформой виртуализации ROSA Virtualization (рисунок 107).

Рисунок 107 – Список пользователей, авторизованных для работы с Платформой виртуализации ROSA Virtualization

Для добавления пользователя нажмите на кнопку Добавить.

Введите в форму логин пользователя, принадлежащего пространству имён присоединенного домена, и нажмите на кнопку Вперед (рисунок 108).

Рисунок 108 – Добавление пользователя из корпоративного каталога LDAP

Выберите необходимого пользователя и нажмите на кнопку Добавить и закрыть (рисунок 109).

Рисунок 109 – Поиск пользователя домена по логину

Пользователь будет добавлен к списку пользователей, авторизованных для работы с Платформой ROSA Virtualization (рисунок 110).

Рисунок 110 ‒ Обновленный список пользователей Платформы

Далее необходимо предоставить пользователю права на доступ к конкретным ресурсам.

Для предоставления прав доступа нажмите на логин пользователя в списке (рисунок 110). Откроется форма с информацией о данном пользователе (рисунок 111).

Рисунок 111 ‒ Информация о пользователе a.ivanov

Перейдите на вкладку "Права доступа".

Нажмите на кнопку Добавить системные полномочия (рисунок 112).

Рисунок 112 – Права доступа пользователя

Выберите требуемые полномочия, например для опытного пользователя можно выбрать PowerUserRole (пользователь с расширенными полномочиями) (рисунок 113).

Рисунок 113 – Добавление системных полномочий

Присвоение роли PowerUserRole осуществляется во вкладке "Права доступа" (рисунок 114).

Рисунок 114 – Добавление системных прав пользователю

После выбора необходимых прав нажмите на кнопку ОК для добавления указанных прав и полномочий (рисунок 115).

Рисунок 115 – Добавление выбранных прав пользователю

Выбранные права появятся в списке прав пользователя (рисунок 116).

Рисунок 116 – Обновленный список прав пользователя

Войдите с помощью аккаунта пользователя, которому были выше добавлены права, в Портал ВМ.

Вход будет успешно осуществлен, и пользователь увидит интерфейс Портала ВМ для запуска и создания ВМ (рисунок 117).

Рисунок 117 – Интерфейс Портала ВМ, доступный пользователю с правами PowerUser

Нажмите на кнопку Создать виртуальную машину (рисунок 117).

Откроется интерфейс для создания ВМ (доступно пользователю с ролью PowerUser) (рисунок 118).

Рисунок 118 – Интерфейс создания ВМ для пользователя с ролью PowerUser

При необходимости повторите операцию по добавлению пользователей и наделению их правами для других пользователей, зарегистрированных на корпоративном LDAP сервере.