Vous souhaitez apprendre à configurer l’authentification LDAP PFsense sur Active Directory ? Dans ce tutoriel, nous allons vous montrer comment authentifier les utilisateurs PFSense à l’aide de la base de données Active Directory de Microsoft Windows et du protocole LDAP.

Pfsense 2.4.4-p3

Didacticiel Windows - Pare-feu du contrôleur de domaine

Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.

Cette règle de pare-feu permettra au serveur Pfsense d’interroger la base de données d’annuaire active.

Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security

Créez une nouvelle règle de pare-feu entrant.

zabbix active directory

Sélectionnez l’option PORT.

zabbix windows firewall port

Sélectionnez l’option TCP.

Sélectionnez l’option Ports locaux spécifiques.

Entrez dans le port TCP 389.

zabbix windows firewall port ldap

Sélectionnez l’option Autoriser l’option de connexion.

zabbix windows firewall allow connection

Vérifiez l’option DOMAIN.

Vérifiez l’option PRIVATE.

Vérifiez l’option PUBLIC.

Zabbix windows firewall profile

Entrez une description de la règle du pare-feu.

windows firewall active directory

Félicitations, vous avez créé la règle de pare-feu requise.

Cette règle permettra à Pfsense d’interroger la base de données active.

Tutorial Windows - Création de compte de domaine

Ensuite, nous devons créer au moins 2 comptes sur la base de données d’annuaire active.

Le compte ADMIN sera utilisé pour se connecter à l’interface web Pfsense.

Le compte BIND sera utilisé pour interroger la base de données Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.

Zabbix active directory account

Créer un nouveau compte nommé : admin

Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..

Ce compte sera utilisé pour authentifier en tant qu’administrateur sur l’interface web Pfsense.

active directory admin account
zabbix active directory admin properties

Créer un nouveau compte nommé : lier

Mot de passe configuré pour l’utilisateur BIND: 123qwe..

Ce compte sera utilisé pour interroger les mots de passe stockés dans la base de données Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Félicitations, vous avez créé les comptes Active directory requis.

Tutorial Windows - Création de groupe domaine

Ensuite, nous devons créer au moins 1 groupe sur la base de données d’annuaire active.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau groupe à l’intérieur du conteneur Utilisateurs.

Radius Active directory group

Créer un nouveau groupe nommé: pfsense-admin

Les membres de ce groupe auront l’autorisation admin sur l’interface web PFsense.

pfsense active directory group

Important! Ajoutez l’utilisateur administrateur en tant que membre du groupe pfsense-admin.

pfsense active directory admin group

Félicitations, vous avez créé le groupe Active directory requis.

PFSense - Authentification LDAP sur Active Directory

Ouvrez un logiciel de navigateur, entrez l’adresse IP de votre pare-feu Pfsense et accédez à l’interface Web.

Dans notre exemple, l’URL suivante a été saisie dans le navigateur :

https://192.168.15.11

L’interface web Pfsense doit être présentée.

Pfsense login

Sur l’écran rapide, entrez les informations de connexion Pfsense Default Password.

• Username: admin
Mot de passe: pfsense

Après une connexion réussie, vous serez envoyé au tableau de bord Pfsense.

Pfsense dashboard

Accédez au menu Pfsense System et sélectionnez l’option De gestionnaire d’utilisateur.

pfsense user manager menu

Sur l’écran du gestionnaire utilisateur, accédez à l’onglet Serveurs Authentications et cliquez sur le bouton Ajouter.

pfsense authentication servers

Sur la zone de paramètres Serveur, effectuez la configuration suivante :

Nom de description: ACTIVE DIRECTORY
Type: LDAP

Sur la zone de paramètres LDAP Server, effectuez la configuration suivante :

Nom d’hôte ou adresse IP - 192.168.15.10
Valeur du port - 389
• Transport - TCP - Standard
Version protocole - 3
Temps d’arrêt du serveur - 25
Portée de recherche - Sous-arbre entier
Base DN - dc-tech,dc-local
- Conteneurs d’authentification - CN-Utilisateurs, DC-tech,DC-local
Requête étendue - Désactivé
- Bind anonyme - Désactivé
- Bind credentials - CN-bind,CN-Users,DC-tech,DC-local
- Bind credentials Password - Mot de passe du compte utilisateur BIND
Modèle initial - Microsoft AD
Attribut de nommage de l’utilisateur - samAccountName
Attribut de nommage de groupe - cn
Attribut de membre du groupe - memberOf
Groupes RFC 2307 - Handicapés
Classe d’objets de groupe - posixGroup
Encode UTF8 - Désactivé
Modifications de nom d’utilisateur - Désactivé

Vous devez changer l’adresse IP à votre contrôleur de domaine IP.

Vous devez modifier les informations de domaine pour refléter votre environnement réseau.

Vous devez modifier les informations d’identification de liaison pour refléter votre environnement réseau.

Pfsense ldap server settings
Pfsense active directory settings

Cliquez sur le bouton Enregistrer pour terminer la configuration.

Dans notre exemple, nous avons configuré l’authentification du serveur Ldap sur le firewal PFSense.

PFSense - Test de l’authentification Active Directory

Accédez au menu Pfsense Diagnostics et sélectionnez l’option Authentification.

pfsense diagnostics authentication

Sélectionnez le serveur d’authentification du répertoire Actif.

Entrez le nom d’utilisateur Admin, son mot de passe et cliquez sur le bouton Test.

pfsense ldap authentication test

Si votre test réussit, vous devriez voir le message suivant.

pfsense active directory login test

félicitations! L’authentification de votre serveur LDAP PFsense sur Active Directory a été configurée avec succès.

PFSense - Autorisation active du groupe d’annuaires

Accédez au menu Pfsense System et sélectionnez l’option De gestionnaire d’utilisateur.

pfsense user manager menu

Sur l’écran du gestionnaire utilisateur, accédez à l’onglet Groupes et cliquez sur le bouton Ajouter.

pfsense group manager

Sur l’écran de création du Groupe, effectuez la configuration suivante :

Nom du groupe - pfsense-admin
Portée - Télécommande
Description - Groupe d’annuaire actif

Cliquez sur le bouton Enregistrer, vous serez renvoyé à l’écran de configuration du groupe.

pfsense group creation

Maintenant, vous devez modifier les autorisations du groupe pfsense-admin.

Sur les propriétés du groupe pfsense-admin, localisez la zone Privilèges attribués et cliquez sur le bouton Ajouter.

Sur la zone privilège du Groupe, effectuez la configuration suivante :

Privilèges attribués - WebCfg - Toutes les pages

pfsense active directory group permission

Cliquez sur le bouton Enregistrer pour terminer la configuration.

PFSense - Activer l’authentification Active Directory

Accédez au menu Pfsense System et sélectionnez l’option De gestionnaire d’utilisateur.

pfsense user manager menu

Sur l’écran du gestionnaire utilisateur, accédez à l’onglet Paramètres.

pfsense authentication settings menu

Sur l’écran Paramètres, sélectionnez le serveur d’authentification du répertoire Actif.

Cliquez sur le bouton Enregistrer et tester.

pfsense active directory authentication settings

Après avoir terminé votre configuration, vous devez déconnecter l’interface web Pfsense.

Essayez de vous connecter à l’aide de l’utilisateur de l’administrateur et du mot de passe de la base de données Active Directory.

Sur l’écran de connexion, utilisez l’utilisateur d’administration et le mot de passe de la base de données Active Directory.

• Username: Admin
• Mot de passe : Entrez le mot de passe de Active directory.

Pfsense login

félicitations! Vous avez configuré l’authentification PFSense pour utiliser la base de données Active Directory.