通过LDAP认证建立SSL | 您所在的位置:网站首页 › ldap服务器连接失败 › 通过LDAP认证建立SSL |
本文为您介绍如何通过应用身份服务IDaaS(Alibaba Cloud Identity as a Service)LDAP认证建立SSL-VPN连接。 背景信息 某公司在美国(硅谷)地域创建了VPC,网段为192.168.0.0/16。因业务发展,出差员工需要使用客户端访问云上VPC资源。![]() 该公司拥有自己的AD(Active Directory)系统,为安全起见,公司希望出差的员工可以在通过公司AD系统的身份认证后,再访问云上的VPC资源。 如上图,您可以在云上创建VPN网关,配置SSL服务端并开启双因子认证,指定IDaaS实例进行LDAP认证。在员工通过SSL-VPN登录时,需要先到IDaaS系统中进行LDAP认证,LDAP认证会将员工的用户名和密码发送到公司的AD系统中去进行验证,并返回验证结果。只有在员工输入的账户信息验证通过后,VPN网关才会帮员工建立SSL-VPN连接,进而允许其访问云上VPC资源。 准备工作 在您执行以下操作前,请确保您已经满足以下条件: 您已经购买了标准版IDaaS实例。具体操作,请参见开通和试用流程。本文示例中,已在新加坡地域购买了标准版IDaaS实例。 您已经创建了专有网络VPC(Virtual Private Cloud)。更多信息,请参见创建和管理专有网络。本文示例中,已在美国(硅谷)地域创建了VPC,VPC的网段为192.168.0.0/16。其中,ECS使用网段为192.168.0.0/24。 您已知您AD系统所在服务器(本文也称作LDAP服务器)的公网IP地址和服务端口。本文示例中,AD系统部署在Windows Server 2019系统中,其公网IP地址为47.XX.XX.8,服务端口为389。 您已知您LDAP服务器的Base DN。本文示例中,LDAP服务器的Base DN为dc=zxtest,dc=com。 您已知您LDAP服务器管理员的DN、用户名和密码。 本文示例中,管理员账户名为Administrator,密码为1****2。其DN为cn=Administrator,cn=Users,dc=zxtest,dc=com,如下图所示。![]() ![]() 在您建立SSL-VPN连接前,您需要在IDaaS实例中开启LDAP认证功能并同步账户数据,用于后续的身份验证。 添加LDAP认证源。 登录IDaaS管理控制台。 在左侧导航栏,单击EIAM实例列表。 在实例列表页面,单击目标实例ID。 在左侧导航栏,单击认证源。 在认证源页面的右上角,单击添加认证源。 在添加认证源页面,找到LDAP图标![]() 若主机的IP地址为IPv6地址格式,则地址需放在中括号([])内,例如:ldap://[0000:0000:0000:0000:0000:0000:0001]:389/。 说明 IDaaS目前只支持公网访问,LDAP服务器需要提供公网地址,并开启389端口。您可以在您LDAP服务器的安全组策略中设置只允许IDaaS的公网IP可以访问LDAP服务器,关于IDaaS公网IP地址信息,请提交工单至阿里云IDaaS团队咨询。 LDAP Base:LDAP服务器Base DN。本示例输入dc=zxtest,dc=com。 LDAP账户:LDAP服务器管理账户DN。本示例输入cn=Administrator,cn=Users,dc=zxtest,dc=com。 LDAP账户密码:LDAP服务器管理账户密码。 过滤条件:查询用户名的过滤条件。本示例输入(sAMAccountName=$username$)。具体匹配规则,请参见LDAP官方文档LDAP Filters。其中$username$为IDaaS系统用户名参数,为固定值。 更多参数说明,请参见LDAP认证登录。 在认证源页面,找到目标认证源,在其状态列单击![]() 在您完成上述配置后,您可以单击测试连接来测试服务器的连通性。如果测试失败,请检查网络连通性,以及配置的连接参数是否正确。 在LDAP配置面板的字段匹配规则页签下,配置以下信息,然后单击保存。字段匹配规则为IDaaS系统的字段与LDAP服务器中属性的对应匹配规则,例如LDAP服务器中的cn字段对应为IDaaS系统中的用户名。 用户名:本示例输入cn 。 说明 如果您AD系统中的账户的cn字段值为中文,则该账户无法拉取到IDaaS系统。建议您使用sAMAccountName字段。 外部ID:Windows AD为objectGUID, OpenLdap为uid。本示例输入objectGUID 。 密码属性:Windows AD为unicodePwd, OpenLdap为userPassword。本示例输入unicodePwd 。 用户唯一标识:Windows AD为DistinguishedName, OpenLdap为EntryDN。本示例输入DistinguishedName 。 邮箱:本示例输入mail 。 更多信息,请参见LDAP账户同步配置。 在机构及组页面,选择导入 > LDAP > 组织结构。 在LDAP列表面板,找到目标LDAP,单击导入,在弹出的对话框中,单击确定。在组织机构临时数据面板确认组织机构信息,单击确定导入。 在当前页面的组织架构区域,选择目标组织机构,在组织机构的详情区域,选择导入 > LDAP > 账户。 在LDAP列表面板,找到目标LDAP,单击导入,在弹出的对话框中,单击确定。在账户临时数据LDAP列表面板中确认账户信息,单击确定导入,实现LDAP服务器账户信息同步到IDaaS系统。 开启云产品LDAP认证。 在左侧导航栏,选择设置 > 安全设置。 在安全设置页面,单击云产品AD认证页签。 选择刚刚创建的LDAP认证源,启用该功能并单击保存设置。![]() 在开启LDAP认证后,您可以开始部署SSL-VPN,并开启SSL-VPN的双因子认证功能,关联已部署好的IDaaS实例,实现通过LDAP认证建立SSL-VPN连接。 创建VPN网关。 登录VPN网关管理控制台。 在左侧导航栏,选择VPN > VPN网关。 在VPN网关页面,单击创建VPN网关。 在VPN网关的购买页面,根据以下信息配置VPN网关,然后单击立即购买完成支付。 实例名称:输入VPN网关的实例名称。 地域和可用区:选择VPN网关的地域。 本示例选择美国(硅谷)。 说明 确保已创建VPC的地域和VPN网关的地域相同。 网关类型:选择要创建的VPN网关类型。本示例选择普通型。 VPC: 选择要连接的VPC。 指定交换机:是否指定VPN网关创建在VPC中的某一个交换机下。本示例选择否。如果您选择了是,您还需要指定具体的虚拟交换机。 带宽规格:选择VPN网关的带宽规格,带宽规格是VPN网关所具备的公网带宽。本示例选择10 Mbps。 IPsec-VPN: 选择开启或关闭IPsec-VPN功能,IPsec-VPN功能可以将本地数据中心与VPC或不同的VPC之间进行连接。本示例选择关闭。 SSL-VPN: 选择开启或关闭SSL-VPN功能,SSL-VPN功能允许您从任何位置的单台计算机连接到VPC。本示例选择开启。 SSL连接数: 选择您需要同时连接的客户端最大规格。 本示例选择5。 说明 本选项只有在选择开启了SSL-VPN功能后才可配置。 计费周期:选择购买时长。 创建SSL服务端。 在左侧导航栏,选择VPN > SSL服务端。 在顶部菜单栏处,选择SSL服务端的地域。本示例选择美国(硅谷)。 在SSL服务端页面,单击创建SSL服务端。 在创建SSL服务端面板,根据以下信息配置SSL服务端,然后单击确定。![]() 长度为2~128个字符,以英文大小写字母或中文开头,可包含数字、下划线(_)和短划线(-)。 VPN网关:选择刚刚创建的VPN网关。 本端网段:以CIDR地址块的形式输入客户端通过SSL-VPN连接要访问的网段。本示例输入192.168.0.0/24。 客户端网段:以CIDR地址块的形式输入客户端连接服务端时使用的网段。本示例输入10.0.0.0/24。 高级配置:打开高级配置,并完成以下配置。 协议:选择SSL连接使用的协议,支持UDP和TCP。本示例使用默认配置UDP。 端口:SSL连接使用的端口。本示例使用默认配置1194。 加密算法:SSL连接使用的加密算法,支持AES-128-CBC、AES-192-CBC、AES-256-CBC。本示例使用默认配置AES-128-CBC。 是否压缩:是否对传输数据进行压缩处理。本示例使用默认配置否。 双因子认证:打开双因子认证,然后选择IDaaS实例。 IDaaS 实例所在地域:IDaaS实例所在地域。本示例选择新加坡。 IDaaS实例:选择目标IDaaS实例。 说明 如果您是首次使用双因子认证功能,请先完成授权后再创建SSL服务端。 创建并下载SSL客户端证书。 在左侧导航栏,选择VPN > SSL客户端。 在顶部菜单栏处,选择SSL客户端的地域。本示例选择美国(硅谷)。 在SSL客户端页面,单击创建SSL客户端证书。 在创建SSL客户端证书面板,根据以下信息配置SSL客户端证书,然后单击确定。 名称:输入SSL客户端证书的名称。长度为2~128个字符,以英文大小写字母或中文开头,可包含数字、下划线(_)和短划线(-)。 SSL服务端:选择刚刚创建的SSL服务端。 在SSL客户端页面,找到已创建的SSL客户端证书,然后在操作列单击下载。SSL客户端证书会下载到您本地。 步骤三:配置客户端 如果您使用的是Windows客户端,请参见以下步骤配置客户端。 将已经下载的SSL客户端证书解压拷贝到OpenVPN\confi目录。本示例将证书解压拷贝到C:\Program Files\OpenVPN\config目录,请您根据安装路径将证书解压拷贝到实际的目录。![]() ![]() ![]() cert_location是SSL客户端证书的下载路径,例如: /Users/example/Downloads/certs.zip。 执行以下命令将已经下载的证书解压拷贝到配置目录。cd /usr/local/etc/openvpn unzip /usr/local/etc/openvpn/certs.zip 执行以下命令发起连接,并完成用户名和密码验证。sudo /usr/local/opt/openvpn/sbin/openvpn --config /usr/local/etc/openvpn/config.ovpn![]() 配置完成后,您可以通过ping命令测试与云上VPC的连通性。以下内容以Windows客户端为例,为您展示如何测试与云上VPC的连通性。 打开Windows客户端的cmd窗口。 通过ping命令pingVPC下的ECS实例的IP地址,验证通信是否正常。 说明 请确保测试的ECS实例的安全组规则允许Windows客户端远程连接。更多信息,请参见安全组应用案例ECS安全组配置操作指南。 经测试,Windows客户端可以正常访问ECS实例。![]() |
CopyRight 2018-2019 实验室设备网 版权所有 |