|
BearPass поддерживает возможность использовать авторизацию в домене Active Directory. В данной статье рассматривается интеграция BearPass и LPA (LDAP-proxy).
Предварительные требования:
- Выполнена синхронизация пользователей с Indeed MFA с помощью LSA.
- У пользователей зарегистрированы Push-аутентификаторы.
- Настроен LPA (LDAP-proxy) на использование Push-аутентификатора.
- Установлен BearPass.
Создание провайдера
Важно: Пользователь должен иметь право "Настройка LDAP".
Для этого нужно настроить провайдер пользователей (Администрирование - LDAP- Добавить провайдер):


Для создания нового провайдера необходимо заполнить все обязательные поля:
- Название - произвольное имя, используется для отображения в списках.
- Схема - тип вашего сервера (выбираем Active Directory).
- Хост - адрес LPA сервера (LDAP-proxy) в формате LDAP/LDAPS
ldap://ldap.forumsys.com:389
- Игнорировать ошибки сертификата - при включении приложение будет работать с неподтвержденным сертификатом.
- Логин, Пароль - данные учетной записи для получения списка пользователей и групп. Указываем такие же данные, которые вписали в конфигурационные файлы LPA (LDAP-proxy). Логин указывается в формате DN (Пример: CN=User,DC=indeed-id,DC=hq).
- Фильтр DN для получение списка пользователей/групп - можно оставить по умолчанию, подробнее здесь: https://ldap.com/ldap-filters/
- Маппинг - если приложение неверно определило поля пользователя, можно задать их самостоятельно.
- Имя атрибута логина - атрибут, используемый для авторизации в LDAP (установите sAMAccountName для LPA).
- Маска логина - маска логина, используемая для авторизации.
- Фоновая синхронизация - при включении синхронизация пользователей будет происходить по расписанию раз в 30 минут.
Проверка работоспособности
Ввод логина и пароля

Подтверждение Push-аутентификатора в мобильном приложении

Успешная аутентификация

|