Настройка SSO в Automation Controller с использованием ALD Pro#

Automation Controller может использовать контроллер домена ALD Pro в качестве поставщика услуг аутентификации (SSO) с применением метода LDAP.

Описание сценария#

Процесс настройки SSO для Automation Controller с использованием ALD Pro состоит из следующих этапов:

  1. Настройка домена ALD Pro.

    Параметры домена:

    Параметр

    Значение

    Версия ALD Pro

    2.4.0

    Название домена

    domain.example

    FQDN контроллера домена

    dc.domain.example

    В домене необходимо создать следующие группы:

    • network_admins;

    • gitflic_admins;

    • controller_admins.

    Пользователи этих групп при авторизации в Automation Controller будут автоматически получать необходимые привилегии.

  2. Изменение настроек Automation Controller.

    В организации Default необходимо создать команды Network Admins и GitFlic Admins с необходимыми привилегиями. Пользователи доменных групп network_admins и gitflic_admins автоматически становятся участниками этих команд.

    Пользователи доменной группы controller_admins автоматически получают привилегии администратора Automation Controller.

  3. Проверка работоспособности SSO.

Подготовка к работе#

Подготовьте окружение к настройке SSO:

  1. Авторизуйтесь в панели управления контроллером домена ALD Pro.

  2. Чтобы Automation Controller мог получать данные для авторизации из ALD Pro, создайте учетную запись пользователя acadmin и добавьте ее в группу admin.

  3. Создайте группы network_admins, gitflic_admins и controller_admins.

  4. Добавьте в созданные группы нужных пользователей.

Настройка Automation Controller#

Авторизуйтесь в Automation Controller от имени администратора и выполните следующие действия:

  1. В организации Default создайте команды Network Admins и GitFlic Admins, следуя инструкции.

  2. По своему усмотрению настройте доступ для каждой команды к различным ресурсам. Порядок настройки описан в инструкции.

  3. На панели навигации выберите Настройки ‣ Аутентификация (Settings ‣ Authentication).

  4. Нажмите на ссылку Настройки LDAP (LDAP Settings).

  5. В окне Подробности (Details) нажмите кнопку Редактировать (Edit).

  6. Заполните поля формы Редактировать детали (Edit Details):

    • URI сервера LDAP (LDAP Server URI):

      ldap://dc.domain.example:389
      
    • Пароль привязки к LDAP (LDAP Bind Password): пароль учетной записи, от имени которой Automation Controller будет обращаться к ALD Pro для получения данных авторизации.

    • Тип группы LDAP (LDAP Group Type): NestedMemberDNGroupType.

    • Запуск LDAP с TLS (LDAP Start TLS): если для защиты подключения к контроллеру домена используется сертификат, выданный удостоверяющим центром, переведите этот переключатель во включенное положение.

    • LDAP Bind DN:

      UID=acadmin,CN=users,CN=accounts,DC=domain,DC=example
      
    • Шаблон уникального наименования (DN) пользователя в LDAP (LDAP User DN Template):

      UID=%(user)s,CN=users,CN=accounts,DC=domain,DC=example
      
    • Групповой поиск по LDAP (LDAP Group Search):

      [
          "cn=groups,cn=accounts,dc=domain,dc=example",
          "SCOPE_SUBTREE",
          "(objectClass=groupOfNames)"
      ]
      
    • Ассоциация пользовательских атрибутов с LDAP (LDAP User Attribute Map):

      {
        "email": "email",
        "last_name": "sn",
        "first_name": "givenName"
      }
      
    • Параметры типа группы LDAP (LDAP Group Type Parameters):

      {
        "name_attr": "cn",
        "member_attr": "member"
      }
      
    • Пользовательские флаги LDAP по группам (LDAP User Flags By Group):

      {
        "is_superuser": [
          "CN=controller_admins,CN=groups,CN=accounts,DC=domain,DC=example"
        ]
      }
      
    • Ассоциация организации с LDAP (LDAP Organization Map):

      {
        "Default": {
          "remove_admins": false,
          "remove_users": false,
          "users": [
            "CN=network_admins,CN=groups,CN=accounts,DC=domain,DC=example",
            "CN=gitflic_admins,CN=groups,CN=accounts,DC=domain,DC=example"
          ]
        }
      }
      
    • Ассоциация группы с LDAP (LDAP Team Map):

      {
        "Network Admins": {
          "organization": "Default",
          "remove": true,
          "users": "CN=network_admins,CN=groups,CN=accounts,DC=domain,DC=example"
        },
        "GitFlic Admins": {
          "organization": "Default",
          "remove": true,
          "users": "CN=gitflic_admins,CN=groups,CN=accounts,DC=domain,DC=example"
        }
      }
      
  7. Нажмите кнопку Сохранить (Save).

Проверка работоспособности SSO#

Чтобы проверить корректность настроек SSO, выполните следующие действия:

  1. Завершите сессию администратора Automation Controller или откройте страницу авторизации в приватной вкладке.

  2. На странице авторизации введите данные доменного пользователя:

    • Имя пользователя (Username): краткое название доменной учетной записи.

      Например, если полное название доменной учетной записи johndow@domain.example, введите только johndow.

    • Пароль (Password): пароль доменной учетной записи.

  3. Нажмите кнопку Вход (Login).

  4. Убедитесь, что авторизация прошла успешно и доступны ресурсы, разрешения для которых были настроены на уровне команд.

Особенности проекта#

Обратите внимание на следующие особенности проекта:

  • Создание отдельного доменного пользователя для настройки SSO.

  • Настройка сопоставления доменных групп и команд Automation Controller.

  • Особенности заполнения полей при настройке параметров LDAP.

Заключение#

В этом сценарии вы познакомились с основными шагами по настройке SSO в Automation Controller с использованием в качестве поставщика услуг единого входа контроллера домена ALD Pro. Из всей последовательности шагов важно выделить следующие действия:

  • Подготовка окружения.

  • Настройка параметров Automation Controller.

  • Проверка корректности работы SSO.