Active 디렉터리에서 OPNsense LDAP 인증을 구성하는 방법을 알아보시겠습니까? 이 자습서에서는 Microsoft Windows 및 LDAP 프로토콜의 Active 디렉터리 데이터베이스를 사용하여 OPNsense 사용자를 인증하는 방법을 보여 드리겠습니다.

• OPNsense 19.7

장비 목록

다음 섹션에서는 이 자습서를 만드는 데 사용되는 장비 목록을 제공합니다.

아마존 어소시에이트로서, 나는 적격 구매에서 적립.

튜토리얼 – 윈도우 도메인 컨트롤러 방화벽

먼저 Windows 도메인 컨트롤러에서 방화벽 규칙을 만들어야 합니다.

이 방화벽 규칙을 사용하면 Opnsense 서버가 Active 디렉터리 데이터베이스를 쿼리할 수 있습니다.

도메인 컨트롤러에서 고급 보안을 갖춘 Windows 방화벽이라는 응용 프로그램을 엽니다.

새 인바운드 방화벽 규칙을 만듭니다.

포트 옵션을 선택합니다.

TCP 옵션을 선택합니다.

특정 로컬 포트 옵션을 선택합니다.

TCP 포트 389를 입력합니다.

연결 허용 옵션을 선택합니다.

도메인 옵션을 확인합니다.

개인 옵션을 선택합니다.

공용 옵션을 확인합니다.

방화벽 규칙에 대한 설명을 입력합니다.

windows firewall active directory

축하합니다, 당신은 필요한 방화벽 규칙을 만들었습니다.

이 규칙을 사용하면 Opnsense가 Active 디렉터리 데이터베이스를 쿼리할 수 있습니다.

튜토리얼 – Windows 도메인 계정 생성

다음으로 Active 디렉터리 데이터베이스에 2개 이상의 계정을 만들어야 합니다.

ADMIN 계정은 Opnsense 웹 인터페이스에 로그인하는 데 사용됩니다.

BIND 계정은 Active Directory 데이터베이스를 쿼리하는 데 사용됩니다.

도메인 컨트롤러에서 활성 디렉터리 사용자 및 컴퓨터라는 응용 프로그램을 엽니다.

사용자 컨테이너 내에서 새 계정을 만듭니다.

새 계정 만들기: 관리자

ADMIN 사용자에게 구성된 암호: 123qwe..

이 계정은 Opnsense 웹 인터페이스에서 관리자로 인증하는 데 사용됩니다.

active directory admin account

바인딩이라는 새 계정 만들기

BIND 사용자에게 구성된 암호: 123qwe..

이 계정은 Active Directory 데이터베이스에 저장된 암호를 쿼리하는 데 사용됩니다.

active directory bind account

축하합니다, 당신은 필요한 Active Directory 계정을 만들었습니다.

OPNsense – 활성 디렉토리에 OPNsense LDAP 인증

브라우저 소프트웨어를 열고 Opnsense 방화벽의 IP 주소를 입력하고 웹 인터페이스에 액세스합니다.

이 예제에서는 브라우저에 다음 URL을 입력했습니다.

• https://192.168.15.11

opnsense 웹 인터페이스를 제시해야 합니다.

opnsense login

프롬프트 화면에서 OPNsense 기본 암호 로그인 정보를 입력합니다.

• Username: root
• 암호 : OPNsense 설치 중에 설정 된 암호

성공적인 로그인 후, 당신은 OPNSense 대시 보드로 전송됩니다.

opnsense dashboard

Opnsense 시스템 메뉴에 액세스하고 액세스 하위 메뉴에 액세스하고 서버 옵션을 선택합니다.

opnsense servers menu

추가 단추를 클릭하고 다음 구성을 수행합니다.

• 설명 이름: LDAP
• 유형: LDAP
• 호스트 이름 또는 IP 주소 – 34.212.170.252
• 포트 값 – 389
• 운송 – TCP 표준
• 프로토콜 버전 – 3
• 바인딩 자격 증명 – CN= 바인드, CN=사용자, DC=기술, DC=로컬
• 자격 증명 암호를 바인딩 – 123qwe.
• 검색 범위 – 전체 하위 트리
• 기본 DN – DC = 기술, DC = 로컬
• 인증 컨테이너 – CN=사용자, DC=TECH, DC=로컬
• 초기 템플릿 – 마이크로 소프트 광고
• 사용자 이름 지정 특성 – sAMAccountName
• 읽기 속성
• 그룹 동기화
• 제한 그룹

IP 주소를 도메인 컨트롤러 IP로 변경해야 합니다.

네트워크 환경을 반영하도록 도메인 정보를 변경해야 합니다.

네트워크 환경을 반영하도록 바인딩 자격 증명을 변경해야 합니다.

opnsense ldap authentication

저장 버튼을 클릭하여 구성을 완료합니다.

이 예제에서는 OPNsense 방화벽에서 LDAP 서버 인증을 구성했습니다.

OPNsense – LDAP 인증 테스트

Opnsense 시스템 메뉴에 액세스하고 액세스 하위 메뉴에 액세스하고 테스터 옵션을 선택합니다.

LDAP 인증 서버를 선택합니다.

관리자 사용자 이름, 암호를 입력하고 테스트 버튼을 클릭합니다.

테스트가 성공하면 다음 메시지가 표시됩니다.

opnsense ldap authentication test

축! Active 디렉터리에서 OPNsense LDAP 인증이 성공적으로 구성되었습니다.

OPNsense – LDAP 그룹 권한

Opnsense 시스템 메뉴에 액세스하고 액세스 하위 메뉴에 액세스하고 그룹 옵션을 선택합니다.

opnsense servers menu

OPNsense 방화벽에 새 로컬 그룹을 추가합니다.

그룹 만들기 화면에서 다음 구성을 수행합니다.

• 그룹 이름 – opnsense-관리자
• 설명 – Ldap 그룹
• 멤버 – 선택적으로 루트 사용자 계정을 추가할 수 있습니다.

저장 버튼을 클릭하면 그룹 구성 화면으로 다시 전송됩니다.

opnsense radius group

이제 opnsense-admins 그룹의 권한을 편집해야 합니다.

opnsense-admins 그룹 속성에서 할당된 권한 영역을 찾아 추가 단추를 클릭합니다.

그룹 권한 영역에서 다음 구성을 수행합니다.

• 할당 된 권한 – GUI – 모든 페이지

opnsense group permission

저장 버튼을 클릭하여 구성을 완료합니다.

OPNsense – LDAP 사용자 권한

OPNsense는 적절한 권한 부여 구성을 수행하기 위해 로컬 데이터베이스에 모든 Ldap 사용자 계정이 있어야 합니다.

로컬 데이터베이스에 관리자 사용자 계정을 추가하려고 합니다.

opnsense-admins 그룹의 관리자 구성원이라는 로컬 계정을 구성할 예정입니다.

Opnsense 시스템 메뉴에 액세스하고 액세스 하위 메뉴에 액세스하고 사용자 옵션을 선택합니다.

opnsense servers menu

Active 디렉터리 계정에서 동일한 사용자 이름을 사용하여 새 로컬 사용자 계정을 추가합니다.

opnsense radius user

opnsense-admins 그룹의 이 사용자 계정 구성원을 만듭니다.

opnsense radius user group

저장 버튼을 클릭하여 구성을 완료합니다.

OPNsense – LDAP 인증 사용

Opnsense 시스템 메뉴에 액세스하고 설정 하위 메뉴에 액세스하고 관리 옵션을 선택합니다.

opnsense administration menu

인증 영역을 찾고 LDAP 인증을 선택하고 저장 단추를 클릭합니다.

opnsense ldap active directory

선택적으로 로컬 데이터베이스를 두 번째 인증 방법으로 선택합니다.

구성을 완료한 후 Opnsense 웹 인터페이스를 로그오프해야 합니다.

Active Directory 데이터베이스의 관리자 사용자와 암호를 사용하여 로그인해 봅을 사용해 보십시오.

로그인 화면에서 Active Directory 데이터베이스의 관리자 사용자와 암호를 사용합니다.

• Username: admin
• 암호: Active 디렉터리 암호를 입력합니다.

opnsense login

축! LDAP를 사용하여 Active 디렉터리 데이터베이스를 사용하도록 OPNsense 인증을 구성했습니다.