320.06.70.037 [email protected]
Seleziona una pagina

Configurare l’autenticazione LDAP con Active Directory tramite SSL in LibreNMS

da | Apr 18, 2020 | LibreNMS, Ubuntu | 0 commenti

Il traffico LDAP (Lightweight Directory Access Protocol), il cui protocollo viene utilizzato per leggere e scrivere in Active Directory, viene trasmesso per impostazione predefinita in modalità non protetta. È tuttavia possibile rendere riservato e proteggere il traffico LDAP utilizzando la tecnologia SSL (Secure Sockets Layer) / TLS (Transport Layer Security). È possibile abilitare il protocollo LDAP su SSL (LDAPS) installando un certificato debitamente formattato da un’autorità di certificazione (CA) Microsoft o di terze parti.

Per configurare l’autenticazione SSL con Active Directory collegarsi in SSH al server LibreNMS ed editare il file di configurazione con il seguente comando:


In corrispondenza del blocco ### Authentication Model inserire le seguenti righe di codice


Salvare e chiudere il file di configurazione.

Da questo momento in poi il server LibreNMS utilizzerà la connessione SSL e quindi sulla porta 636 per connettersi ad Active Directory.

Putroppo da GUI ad oggi non è possibile inserire tutti i parametri

E’ possibile configurare solo i paramentri mostrati nell’immagine sovrastante

Di seguito la spiegazione di tutte le variabili da configurare:

$config[‘auth_mechanism’] = “active_directory”; Indica il metodo di autenticazione che intendiamo utilizzare
$config[‘auth_ad_url’] = ‘ldaps://dominio.net’; Inserire il nome del dominio preceduto da ldaps:// per utilizzare la porta 636 anzichè la porta 389
$config[‘auth_ad_domain’] = ‘dominio.net’; Inserie il dominio su cui autenticarsi
$config[‘auth_ad_base_dn’] = ‘DC=dominio,DC=net’; Inserie il Base DN del dominio
$config[‘auth_ad_check_certificates’] = 0; Questa variabile se impostata ad 1 fa un check del certificato SSL installato. Consiglio di lasciare l’impostazione di default e quindi 0
$config[‘auth_ad_binduser’] = ‘DOMINIO\LDAPuser’; Inserire l’utente con il quale leggeremo LDAP
$config[‘auth_ad_bindpassword’] = ‘Password.1’; Inserire la password dell’utente sopra indicato
$config[‘auth_ad_timeout’] = 5; Questo paramentro indica i secondi di timeout
$config[‘auth_ad_debug’] = false; Questo paramentro se settato su True attiva il debug sulle autenticazioni. NOTA BENE: attivarlo solo in caso di Troubleshooting
$config[‘active_directory’][‘users_purge’] = 180; Questo parametro cancella gli utenti non utilizzati dopo 180 giorni
$config[‘auth_ad_groups’][‘Users_NMS_Administrators’][‘level’] = 10; Inserire il gruppo di Active Direcvtory degli amministratori del LibreNMS
$config[‘auth_ad_groups’][‘Users_NMS_Read’][‘level’] = 5; Inserire il gruppo di Active Direcvtory degli utenti che possono solo leggere in LibreNMS

Raffaele Chiatto

Scritto da Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360°…
Mi sono avvicinato al mondo dell’informatica nel lontano 1996 con Windows 95 e da allora non ho più smesso di dedicarmi allo studio ed approfondimento di questo settore.
Laureato in Ingegneria Informatica nel 2009, lavoro nel campo dell’IT dal lontano 2001.

Link – Friends

Infrastrutture IT

English School

Act for Change

Graphic and Web solution

Installazione di Ubuntu Server 19.10

La versione Ubuntu 19.10 del 17 ottobre 2019 porta una serie di nuove funzionalità e graditi miglioramenti sul desktop. In breve, Ubuntu 19.10 ha molto da offrire a coloro che desiderano aggiornare da Ubuntu 19.04, anche se forse non abbastanza per attirare qualcuno...

leggi tutto

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Translate »