Домены¶
Домены — это страница для добавления домена и его параметров для дальнейшей синхронизации
Подсказка
Интеграция с LDAP доступна при использовании локального сервера Удаленный доступ или Управление конфигурациями (UEM)
Примечание
Интеграция позволяет:
Производить технологию единого входа (SSO)
Производить формирование динамических групп на основе LDAP групп
Распределять устройства и пользователей на основании LDAP групп
Описание страницы¶
На странице «Домены» отображено:

Кнопка Добавить Домен
Поиск
Массовые действия
Таблица с возможностью настройки отображаемых столбцов
1. Добавление домена¶
При нажатии на кнопку Добавить Домен откроется страница добавления домена со следующими вкладками:

Основная информация
Поле Включить — активация связи с доменом, при выключенной настройке синхронизация не выполнится
Поле Тип AD — выбор типа службы каталогов: Active Directory, FreeIPA или OpenLDAP
Поле Домен — уникальное имя домена
Поле Адрес контроллера домена — IP-адрес или FQDN имя контроллера домена
Поле Использовать TLS шифрование — необходимо активировать эту настройку и добавить сертификат домена, если на стороне домена включено TLS шифрование
Важно
При включении данной настройки необходимо будет загрузить файл сертификата домена
Поле Имя пользователя с правами на чтение — имя доменного пользователя с правами на чтение
Поле Пароль — пароль пользователя с правами на чтение
Поле Пути для поиска — путь для поиска пользователей, групп и устройств для синхронизации
Поле Группа по умолчанию для новых пользователей — группа по умолчанию для новых пользователей: доменные пользователи будут добавляться в выбранную группу при синхронизации если они не состоят в группе в AD
Расширенные настройки
Фильтр для поиска пользователей — фильтр для поиска пользователей в домене
Подсказка
Для Active Directory: (sAMAccountType=805306368);
Для FreeIPA: (objectClass=person);
Для OpenLDAP: (objectClass=user);
Фильтр для поиска групп — фильтр для поиска групп в домене
Подсказка
Для Active Directory: (objectClass=group);
Для FreeIPA: (objectClass=ipausergroup);
Для OpenLDAP: (objectClass=groupOfNames);
Логи синхронизации
2. Поиск¶
Поле поиска
— поиск по ключевому слову
Для выполнения поиска, необходимо заполнить поле и нажать на кнопку Найти
3. Массовые действия¶
Доступные действия:
Удалить выбранные домены — удаляет выбранные домены из таблицы
Экспортировать выбранные домены — позволяет экспортировать в файл выбранные домены
Примечание
После выбора данного действия, нужно выбрать необходимый формат файла
Важно
В зависимости от прав, действия могут отсутствовать
Для выполнения действия, необходимо нажать на кнопку Выполнить
3.1. Удаление доменов¶
Для массового удаления доменов, необходимо:
Отметить необходимые домены в таблице
Выбрать действие Удалить выбранные домены
Нажать на кнопку Выполнить
На открывшейся странице будет отображаться информация, какие домены будут удалены
Нажать на кнопку Да, я уверен
Можно отменить данную операцию нажав на кнопку Нет, отменить и вернутся к выбору
Выбранные домены будут удалены
3.2. Экспорт доменов¶
Для массового экспорта доменов, необходимо:
Отметить необходимые домены в таблице
Выбрать действие Экспортировать выбранные домены
Выбрать необходимый формат файла
Нажать на кнопку Выполнить
Файл будет загружен на устройство
4. Таблица¶
Таблица разбита по столбцам:
Домен
— показывает уникальное имя домена
Тип AD
— показывает тип службы каталога: Active Directory, FreeIPA или OpenLDAP
Адрес контролера домена
— показывает IP-адрес или FQDN имя контроллера домена
Имя пользователя с правами на чтение
— отображение имени доменного пользователя, имеющего права на чтение
Пути для поиска
— отображение путей для поиска пользователей или устройств
Включить
— отображение активации подключения к домену
Использовать TLS шифрование
— отображение использования TLS-шифрования
Операции¶
При нажатии на кнопку с правого края таблицы, открывается контекстное меню
Доступные действия:
Редактировать
— при выборе этого пункта, откроются свойства домена
Удалить
— при выборе этого пункта, домен будет удален
История изменений
— при выборе этого пункта, будет отображена история домена: создание/редактирование и пользователь, который выполнил данные операции
Синхронизировать
— при выборе этого пункта, будет выполнена синхронизация с доменомВажно
Синхронизацию с доменом выполнять необязательно, чтобы авторизация под доменным пользователем работала. Для этого достаточно добавить домен и сохранить
Свойства домена¶
Редактирование¶
При нажатии на кнопку Редактировать
откроется страница свойств
Подробнее о вкладках и полях
Меню действий¶

Имеет следующие возможности:
Сохранить — производит сохранение внесенных изменений и перенаправляет на страницу «Домены»
Сохранить и продолжить — производит сохранение внесенных изменений и позволяет остаться на странице редактирования для выполнения дальнейших операций
Удалить — производит удаление домена и перенаправляет на страницу «Домены»
Примечание
После нажатия на кнопку Удалить откроется страница подтверждения удаления домена
После подтверждения удаления домена, произойдет переход на страницу «Домены» и появится уведомление Домен «НАЗВАНИЕ_ДОМЕНА» был успешно удален
История изменений — отображает все изменения выполненные для этого домена
Синхронизировать — производит синхронизацию с доменом
Пример¶
Active Directory¶
В качестве примера настройки SSO с LDAP будет использовано:
Active Directory
Windows Server 2012 R2
Перейти на сервер Active Directory
Открыть окно «Выполнить» нажав клавиши Win + R
Ввести
dsa.msc
и нажать EnterПерейти в
Users
Создать группу и поместить в нее пользователей
Открыть веб-интерфейс RuDesktop
Перейти на страницу «Домены»
Нажать на кнопку Добавить Домен
Заполнить поля
Важно
В поле Имя пользователя с правами на чтение возможно указать полный DN пользователя в формате
CN=user2,CN=Users,DC=win2012,DC=local
Если в поле Имя пользователя с правами на чтение указали CN пользователя, то в Пути для поиска необходимо указать полный путь до его расположения
Например, в Имя пользователя с правами на чтение указали user2, то в Пути для поиска необходимо указать
CN=Users,DC=win2012,DC=local
Выполнить синхронизацию
После синхронизации с контроллером домена, все найденные пользователи, группы и устройства добавятся на сервер RuDesktop
После выполненных действий можно авторизовываться под доменным пользователем
Альт Домен¶
Для интеграции ALT домена необходимо:
Сгенерировать корневую пару ключ-сертификат
openssl genrsa -out rootCA.key 2048
Подсказка
openssl genrsa
— команда для генерации RSA-ключа
-out rootCA.key
— указываем имя файла куда будет сохранен ключ, например: rootCA.key
2048
— длина ключа в битахopenssl req -x509 -new -key rootCA.key -days 10000 -out rootCA.crt
Подсказка
openssl req
— создание сертификата
-x509
— указание самоподписанного сертификата
-new
— создается новый сертификат
-key rootCA.key
— указывается ранее сгенерированный приватный ключ
-days 10000
— срок действия сертификата в днях
-out rootCA.crt
— указываем имя файла в который будет сохранен созданный сертификат, например: rootCA.crtСгенерировать приватный ключ и сертификат, который подписан корневым сертификатом
openssl genrsa -out lnx-dc11.test.alt.key 2048
openssl req -new -key lnx-dc11.test.alt.key -out lnx-dc11.test.alt.csr
см пункт 1
Ответьте на вопросы, добавив такие детали, как название страны, название организации и другие необходимые уточнения
В поле
Common Name
важно указать FQDN имя хоста, для которого генерируется сертификатopenssl x509 -req -in lnx-dc11.test.alt.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out lnx-dc11.test.alt.crt -days 5000
Подсказка
openssl x509 -req
— запрос на сертификат
-in lnx-dc11.test.alt.csr
— указание какой файл необходимо подписать
-CA rootCA.crt
— указываем файл с корневым сертификатом
-CAkey rootCA.key
— указываем файл с закрытым ключом корневого сертификата, который используется для подписи
-CAcreateserial
— если файл с серийным номером не существует, то его необходимо создатьКопируем сгенерированные ключи в рабочий каталог Samba
cp lnx-dc11.test.alt.crt /var/lib/samba/private/tls/
cp lnx-dc11.test.alt.key /var/lib/samba/private/tls/
cp rootCA.crt /var/lib/samba/private/tls/
В секцию Global в
/etc/samba/smb.conf
добавляем параметрыldap server require strong auth = yes
tls enabled = yes
tls keyfile = tls/lnx-dc11.test.alt.key
tls certfile = tls/lnx-dc11.test.alt.crt
tls cafile = tls/rootCA.crt
Перезапускаем сервис Samba командой:
systemctl restart samba
Открыть веб-интерфейс RuDesktop
Перейти на страницу «Домены»
Нажать на кнопку Добавить Домен
Заполнить поля
Тип AD — Active Directory
Использовать TLS шифрование — активировать галочку
Игнорировать ошибку сертификата — активировать галочку
Загрузить файл сертификата в поле Файл сертификата который сгенерировали ранее
Выполнить синхронизацию
После синхронизации с контроллером домена, все найденные пользователи, группы и устройства добавятся на сервер RuDesktop
После выполненных действий можно авторизовываться под доменным пользователем