Настройка LDAP Engine для Shadow user
Shadow user – это отдельная пользовательская учетная запись на терминальной ферме. Она используется для запуска приложений, разделения процессов и изоляции сессий разных пользователей PAM.
Чтобы настроить работу PAM с LDAP Engine и Shadow user:
Перед началом работы
Прежде чем добавлять LDAP engine в Vault, потребуется создать доменную Shadow user УЗ в Active Directory:
Создайте отдельную учетную запись Bind DN в Active Directory.
Учетная запись должна иметь доступ к OU, в которой будут храниться учетные записи, управляемые Vault. Доступ OU должен быть как на чтение, так и на ротацию паролей.Создайте отдельную организационную единицу (OU).
Vault автоматически выполняет ротацию паролей, поэтому неверно указанные Bind DN или OU root могут привести к ошибкам доступа и невозможности ротации.Проверьте возможность подключения к LDAPS.
Vault работает только по защищенному протоколу LDAPS. По умолчанию используется 636 порт для подключения. Перед настройкой убедитесь, что сервер Active Directory доступен по этому порту и установлен корректный SSL-сертификат.Проведите проверку и чистку записей.
Это потребуется, если учетные записи были заведены локально, а затем интегрированы в AD.
Проверку нужно выполнять до включения LDAP engine, чтобы избежать конфликтов идентификаторов и ошибок синхронизации.
Шаг 1. Добавление LDAP engine
В интерфейсе Vault откройте раздел Secrets Engines и нажмите Enable new engine.
Выберите LDAP.
В поле Path — укажите название точки монтирования (mount point).
Настройте параметры Default Lease TTL и Max Lease TTL в секундах для секретов будущих ролей согласно рекомендациям ниже:
Тип учетных записей
Default Lease TTL
Max Lease TTL
Привилегированные учетные записи (ПУЗ)
2592000
31536000
Техническая учетные записи (ТУЗ)
31536000
31536000
Shadowuser пользователей PAM (SA)
2592000
31536000
Нажмите Enable Engine — в Vault появится новый LDAP engine.
Шаг 2. Настройка LDAP engine
В разделе Overview нажмите Configure LDAP.
В открывшемся окне укажите:
Administrator — учетная запись, от имени которой Vault будет подключаться к LDAP.
Distinguished Name — полный DN этой учетной записи. Например:
ou=UA,ou=Bizone,dc=dev,dc=pam,dc=bi,dc=zone.Administrator Password — пароль для указанной учетной записи
URL — адрес LDAP-сервера, в формате
ldaps://host:636.
Сохраните изменения.
Шаг 3. Настройка ACL Policy
В Vault откройте раздел Policies и перейдите в ACL Policies.
Выберите нужную политику.
В окне редактора добавьте конфигурацию, например:
path "ldap/*" { capabilities = ["create", "read", "update"] }Сохраните политику.
Шаг 4. Добавление в LDAP engine static-ролей для ПУЗ
В Vault выберите LDAP Engine.
На вкладке Roles нажмите Create role.
Заполните поля Role name, Distinguished name, Username, Rotation period.
Для заполнения используются следующие форматы:DN: CN=user1,OU=VaultAccounts,DC=example,DC=localUPN: user@domainsAMAccountName: user1
Сохраните роль.
Если для роли не указывать TTL, то она будет наследовать ttl своего движка. Если нужно, то для конкретных ролей движка значение Default Lease TTL скорректировать в пределах Max Lease TTL.
Шаг 5. Добавление записи LDAP engine в DB PAM
Подключитесь к DB РАМ.
Сформируйте и выполните SQL-запрос с данными нового движка:
INSERT INTO pam.vault (id, "name", fqdn, port, "attributes", description, update_at) VALUES (gen_random_uuid(), 'ldap', 'vault.domain.ru', 443, '{"name": "control", "mount": "ldap", "secret_engine": "ad"}'::jsonb, 'ldap engine', now());
Ключевые поля
name — имя движка, которое будет отображаться при создании новой учетной записи.
fqdn — адрес подключения к Vault.
port — порт подключения к Vault.
Поля внутри attributes
name — константа, всегда значение "control".
mount — имя созданного LDAP engine.
secret_engine — константа, значение всегда "ad".
Движок создан и настроен, роли добавлены.
Шаг 6. Добавление shadow user пользователю PAM
В PAM откройте раздел раздел Пользователи и группы → Пользователи
Найдите пользователя, которому нужно указать shadow user запись.
Нажмите и выберите Редактировать.
Перейдите на вкладку Shadow user и введите значение, которое ассоциировано в AD с этим пользователем.
Нажмите Сохранить.
Создание пользователя через интерфейс PAM
При интеграции AD с Vault и создании учетной записи через интерфейс РАМ в поле:
Логин — указывается домен;
Путь до каталога секретов — путь до секрета в Vault в формате
<mount-name>/static-cred/<role-name>.