Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    AD+Group+AUTH [Résolu]

    Scheduled Pinned Locked Moved Français
    13 Posts 2 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      chris4916
      last edited by

      • qu'as-tu défini dans les autres champs ?
      • quel est ton baseDN ?
      • cette branche (OU=openvpn) est-elle accessible de manière anonyme ?

      et enfin, as-tu essayé cette requête en dehors de pfSense avec un client LDAP, juste pour t'assurer que AD y répond ?

      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

      1 Reply Last reply Reply Quote 0
      • G
        Globule
        last edited by

        Connexion anonyme , non.

        J'arrive bien à cliquer le bouton select, donc la connexion se fait puisqu' il m'affiche des OU….

        j'ai mis un screen ça sera plus simple

        pfsense.jpg
        pfsense.jpg_thumb

        1 Reply Last reply Reply Quote 0
        • C
          chris4916
          last edited by

          ton DN pour authentification est très bizarre. Ce n'est pas un format LDAP mais un format Windows AD (même pas samaccountname  ;D) qui correspond à l'authentificaiton Windows dans le domaine.

          Je te suggère de remplacer celui-ci par un vrai DN.

          Par ailleurs, le fait que tu arrives à lire une partie du DIT ne signifie pas que cette authentification fonctionne.

          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

          1 Reply Last reply Reply Quote 0
          • G
            Globule
            last edited by

            oups Chris, c'est bien une auth AD(avec un windows active directory) pas LDAP

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              Pour compléter ma réponse:
              il faut toujours être très méfiant avec les programmes et interfaces qui te demandent un DN pour s'authentifier afin de faire une recherche afin de trouver d'autres comptes ou groupes.

              Un programme client LDAP normalement écrit devrait demander un login, faire une recherche en mode anonyme, puis sur la base de la réponse, faire un bind.
              Malheureusement, peu de programmes font ça et de plus, cela nécessite d'avoir accès aux ACL du serveur LDAP pour s'assurer qu'au moins ce compte utilisé à des fins administratives est accessible de manière anonyme.
              A ce jour, le principal serveur LDAP du marché (en nombre de serveur) à savoir AD n'est pas du tout flexible de ce point de vue :-(

              Du coup, ces programmes font directement un bind (dans le meilleur des cas) avec le DN fourni, raison pour laquelle il faut que ce soit un vrai DN.

              Dans le pire des cas, le programme va tenter de reconstruire le DN à partir d'un login, un cn ou un uid. A fuir comme la peste  ;D ;D ;D

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • C
                chris4916
                last edited by

                @Globule:

                oups Chris, c'est bien une auth AD(avec un windows active directory) pas LDAP

                Ce que Microsoft a mis longtemps à mettre en avant dans leurs formations (je me souviens encore des formations du siècle dernier) c'est que AD n'est rien d'autre qu'un serveur LDAP, avec des contraintes et limitation supplémentaires.

                Du coup, lorsque utilisé avec un client LDAP, il faut respecter la syntaxe LDAP et donc mettre un DN dans ce champ.  Trust me  ;)

                Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                1 Reply Last reply Reply Quote 0
                • G
                  Globule
                  last edited by

                  mouais… mais ici le seul soucis avec de config une auth si un user fait partie d 'un group..

                  si je configure qd meme l'auth via ldap ça fonctionne, sauf que là tout mes users faisant partie d'une OU ont accès. Je voudrais limiter l'accès aux user de cet OU et qui sont dans un group nommé X(vpngroup dans mon cas)

                  1 Reply Last reply Reply Quote 0
                  • C
                    chris4916
                    last edited by

                    @Globule:

                    si je configure qd meme l'auth via ldap ça fonctionne, sauf que là tout mes users faisant partie d'une OU ont accès. Je voudrais limiter l'accès aux user de cet OU et qui sont dans un group nommé X(vpngroup dans mon cas)

                    Ceci est normalement pris en charge par le filtre de recherche qui doit ressembler à quelque chose du genre:
                    (&(samAccountName=username)(memberof=cn=vpngroup,OU=openvpn,DC=domain,DC=local))

                    et ça, comme je te l'ai déjà suggéré, tu peux le vérifier avec un client LDAP  pour t'assurer que ta requête est correcte et renvoie bien ce à quoi tu t'attends.

                    Avec un serveur LDAP "traditionnel", il suffit de regarder dans le log. Avec AD, c'est moins souple mais il y a peut-être un moyen d'activer le niveau de log qui va bien.

                    Par ailleurs, l'interface de pfSense est construite, de ce point de vue et à mon avis, de manière un peu bizarre car au lieu de demander le filtre de recherche, celui-ci est "construit" et tu ne sais donc pas, à moins de regarder dans le log LDAP (ou wireshark  ;D) quel est le filtre résultant.

                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                    1 Reply Last reply Reply Quote 0
                    • G
                      Globule
                      last edited by

                      yop,

                      j'ai réussi , merci Chris…

                      Bonne journée,

                      1 Reply Last reply Reply Quote 0
                      • C
                        chris4916
                        last edited by

                        Ce qui serait vraiment sympa pour les autres (faisant potentiellement face au même type de problème) c'est d'expliquer ce qui n'allait pas et ce que tu as corrigé  ;)

                        et ensuite tu peux éditer le titre du premier message et le marqué comme [RESOLU]  8)

                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                        1 Reply Last reply Reply Quote 0
                        • G
                          Globule
                          last edited by

                          Donc mini howto….

                          ce que j'ai fait:

                          1. créer une OU openvpn (par exemple) qui se trouve dans mon cas à la racine de mon AD OU=openvpn,DC=domain,DC=local
                          2. créer un user dans cet OU , ici dans ce cas openvpn et lui donner un mot de passe (fait gaffe si vous utiliser des caractères style && @ etc)
                          3. dans cet OU créer un group , dans ce cas vpngroup.

                          ceci est fait c'est déjà pas mal....

                          base DN: DC=domain,DC=local
                          Auth Container : OU=openvpn,DC=domain,DC=local

                          Bind Credentials: DOMAIN\openvpn(le user créer dans OU) et le mot de passe que vous avez donné

                          ensuite cliquer sur select(bouton) et là sélectionner dans quel OU vous avez mis vos user
                          pour ma part j'ai qq chose comme ceci dans mon AD
                          Domain.local
                              People
                                Admin Users
                                Standart Users
                                Account Users

                          donc dans la fenêtre du select je coche OU=People,DC=Domain,DC=local

                          si vous êtes dans le même cas que moi, cocher Entire Subtree

                          dans query search (il faut cocher)

                          mettre ceci:

                          memberOf=CN=vpngroup,OU=People,DC=Domain,DC=local et pas memberOf=CN=vpngroup,OU=openvpn,DC=Domain,DC=local puisque aucun de mes users s'y trouvent

                          pour les attrivutes dans l'ordre

                          samAccountName
                          cn
                          memberOf

                          sauver et tester depuis le menu diagnotics-> authentification

                          vérifier que votre user est bien dans le group vpngroup

                          si auth est ok, virer le group vpngroup de votre user et tester à nouveau , logiquement ça vous donnera un échec.

                          Bàv,

                          1 Reply Last reply Reply Quote 0
                          • C
                            chris4916
                            last edited by

                            Merci pour le feedback.

                            Ce qui est intéressant, c'est que pfSense autorise la connexion LDAP avec un DN qui n'est pas un DN pour l'authentification  ;D ;D

                            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.