Integracja z Active Directory może być wykorzystywana na dwa główne sposoby.
Po pierwsze, Fudo może sprawdzać poprawność danych logowania użytkownika. Oznacza to, że login i hasło wpisywane podczas logowania są weryfikowane względem Active Directory.
Po drugie, system może pobierać informacje o użytkownikach i grupach z domeny, a następnie mapować je na odpowiednie role oraz uprawnienia w Fudo Enterprise. Dzięki temu można przypisać wybranym użytkownikom:
To podejście upraszcza zarządzanie środowiskiem i pozwala lepiej powiązać dostęp w Fudo z istniejącą strukturą organizacyjną.
W materiale pokazujemy pełny podstawowy scenariusz integracji Fudo Enterprise z Active Directory.
Film obejmuje:
To praktyczny poradnik dla osób, które chcą połączyć Fudo Enterprise z istniejącą usługą katalogową i zacząć zarządzać użytkownikami oraz dostępem w bardziej uporządkowany sposób.
Pierwszy etap dotyczy sprawdzania poprawności loginu i hasła użytkownika względem Active Directory. Tę część konfiguracji wykonuje się w zakładce Authentication.
Tworzymy nowy wpis i nadajemy mu dowolną nazwę. W przykładzie z filmu wykorzystana została nazwa ADLAB. Następnie wybieramy typ usługi Active Directory i podajemy nazwę domeny.
To właśnie ten element odpowiada za weryfikację tożsamości użytkowników logujących się do Fudo.
W pokazanym środowisku połączenie z LDAP wymaga szyfrowania, dlatego w kolejnym kroku aktywowane zostaje połączenie szyfrowane.
To ważne, bo przy integracji z usługą katalogową warto zadbać nie tylko o samą funkcjonalność, ale też o bezpieczeństwo komunikacji pomiędzy Fudo i kontrolerem domeny.
Po włączeniu szyfrowanego połączenia trzeba załadować certyfikat CA wykorzystywany przez Active Directory. Dzięki temu Fudo może zweryfikować, czy łączy się z właściwym serwerem katalogowym.
To istotny krok w środowiskach, w których LDAP działa w trybie szyfrowanym i wymagana jest poprawna walidacja certyfikatów.
System pozwala również podać dane uprzywilejowanego użytkownika, który może być wykorzystywany przez moduł Password Changer. W pokazanym scenariuszu ta część pozostaje pusta, ale warto wiedzieć, że taka możliwość istnieje.
To przydatne szczególnie w bardziej rozbudowanych wdrożeniach, gdzie Fudo ma realizować dodatkowe operacje związane z zarządzaniem hasłami.
Druga część integracji z Active Directory dotyczy synchronizacji użytkowników oraz pobierania informacji o grupach.
W tym celu należy utworzyć nowy katalog synchronizacji. Można nadać mu taką samą nazwę jak wcześniej albo zastosować własne nazewnictwo porządkujące konfigurację.
Aby Fudo mogło odczytać listę użytkowników oraz grup z Active Directory, trzeba podać konto domenowe, które ma odpowiednie uprawnienia do odczytu danych katalogowych.
W tym kroku wpisujemy:
To konto nie służy do logowania końcowych użytkowników, ale do komunikacji systemu Fudo z usługą katalogową.
Następnie należy określić, z jakiego fragmentu drzewa Active Directory mają być pobierane informacje o użytkownikach i grupach.
W pokazanym materiale wybrane zostaje w praktyce całe drzewo. To wygodne rozwiązanie na początku, szczególnie w środowisku testowym lub prostym wdrożeniu, gdzie nie ma potrzeby zawężania zakresu do pojedynczych OU.
Dodatkowo można określić filtrowanie domenowe. W filmie podkreślono, że domyślne ustawienia w większości przypadków są wystarczające.
Po skonfigurowaniu podstawowych parametrów trzeba dodać kontrolery domeny, z którymi Fudo będzie się komunikować.
Podobnie jak wcześniej, również tutaj połączenie jest szyfrowane, a system korzysta z certyfikatu CA, aby potwierdzić tożsamość serwera, do którego się łączy.
To kończy techniczną część konfiguracji katalogu i przygotowuje system do synchronizacji danych.
Kiedy połączenie z katalogiem jest już gotowe, można przejść do mapowania grup z Active Directory na role i uprawnienia w systemie Fudo.
W pokazanym scenariuszu utworzone zostały dwa przykładowe mapowania:
Dla obu grup zaznaczono, że hasła tych użytkowników mają być sprawdzane w Active Directory.
To bardzo ważny moment integracji, ponieważ właśnie tutaj decydujemy, kto ma zwykły dostęp użytkownika, a kto otrzyma uprawnienia administracyjne.
Po zapisaniu konfiguracji warto od razu wymusić pełną synchronizację. Dzięki temu nie trzeba czekać na automatyczny proces odświeżenia i można od razu sprawdzić efekty integracji.
To praktyczne podejście, szczególnie podczas testów i pierwszego wdrożenia.
Na końcu przechodzimy do zakładki Users, gdzie widać już zsynchronizowanych użytkowników z Active Directory.
W filmie pokazano trzech użytkowników zmapowanych z AD do Fudo. Dwóch z nich trafia do zwykłej grupy użytkowników, natomiast jeden znajduje się również w grupie administracyjnej, dlatego otrzymuje rolę administratora.
To potwierdza, że integracja działa poprawnie i że system potrafi zarówno uwierzytelniać użytkowników względem AD, jak i przypisywać im odpowiednie role w Fudo Enterprise.
Integracja Fudo Enterprise z Active Directory daje kilka bardzo konkretnych korzyści.
Przede wszystkim:
W praktyce oznacza to, że administrator nie musi ręcznie budować całej struktury użytkowników w Fudo od początku. Może oprzeć konfigurację na tym, co już funkcjonuje w domenie.
Przy integracji z Active Directory warto pamiętać o kilku rzeczach:
Dzięki temu łatwiej uniknąć problemów i szybciej potwierdzić, że integracja działa poprawnie.
Film pokazuje, jak krok po kroku zintegrować Fudo Enterprise z Active Directory – zarówno w zakresie uwierzytelniania użytkowników, jak i synchronizacji grup oraz przypisywania ról w systemie.
To bardzo praktyczny etap konfiguracji, ponieważ pozwala połączyć Fudo z istniejącą infrastrukturą domenową i uporządkować sposób zarządzania dostępem do panelu oraz monitorowanych systemów.
Jeśli chcesz przetestować Fudo Enterprise lub potrzebujesz wsparcia przy wdrożeniu, napisz do nas na infoprotector@infoprotector.pl. Pomożemy Ci przygotować środowisko i przejść przez kolejne kroki konfiguracji.