Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze | Následující verzeObě strany příští revize | ||
cs:spravce:pripojovani:radius:freeradius_playbook [2017/11/08 13:23] – machv@cesnet.cz | cs:spravce:pripojovani:radius:freeradius_playbook [2017/11/08 13:39] – machv@cesnet.cz | ||
---|---|---|---|
Řádek 72: | Řádek 72: | ||
* Role proxy Tuto roli použijte v případě, že pouze připojujete další serveru do eduroam infrastruktury. | * Role proxy Tuto roli použijte v případě, že pouze připojujete další serveru do eduroam infrastruktury. | ||
- | |||
- | |||
- | ===== Role IdP + SP ===== | ||
- | |||
- | Tato role představuje realm v tom smyslu, že: | ||
- | * ověřuje vlastní uživatele (IdP - Identity provider) | ||
- | * poskytuje službu (SP - Service provider) | ||
- | |||
- | Tuto roli použijte v případě, že máte vlastní správu uživatelů. | ||
- | |||
- | Vložte do terminálu následující příkazy: | ||
- | < | ||
- | read -p ' | ||
- | read -p ' | ||
- | </ | ||
- | |||
- | Dále vložte do terminálu následující příkazy: | ||
- | < | ||
- | echo " | ||
- | echo " | ||
- | echo " | ||
- | echo " | ||
- | cp roles/ | ||
- | </ | ||
- | |||
- | Pokud používáte pro RadSec i EAP stejný certifikát, | ||
- | < | ||
- | sed -i "/ | ||
- | sed -i " | ||
- | sed -i " | ||
- | </ | ||
- | |||
- | Pokud používáte pro RadSec a EAP **jiný** certifikát, | ||
- | < | ||
- | sed -i "/ | ||
- | sed -i ': | ||
- | sed -i ': | ||
- | </ | ||
- | |||
- | ==== Úprava LDAPu ==== | ||
- | |||
- | Definici vašeho LDAP serveru musíte uvést do souboru '' | ||
- | |||
- | Pokud chcete použít zabezpečené spojení, taktéž musíte adekvátně specifikovat hodnotu klíče '' | ||
- | |||
- | Konkrétní DN, kam se bude hlásit daný uživatel použitý pro ověřování požadavků specifikujte v klíči '' | ||
- | |||
- | Část stromu, ve které jsou umístěni uživatelé a bude v ní probíhat vyhledávání specifikujte v klíči '' | ||
- | |||
- | LDAP Atribut, ve kterém je uvedeno uživatelské heslo pro eduroam specifikujte v klíči '' | ||
- | |||
- | TODO - peopleSubSearch: | ||
- | TODO - uid: - neni v playbooku pouzito | ||
- | ==== Více realmů ==== | ||
- | |||
- | TODO | ||
- | |||
- | ==== Definice AP ==== | ||
- | |||
- | Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor '' | ||
- | < | ||
- | vim host_vars/ | ||
- | </ | ||
- | |||
- | Upravte sekci '' | ||
- | |||
- | |||
- | ===== Role SP ===== | ||
- | |||
- | Tato role představuje realm v tom smyslu, že pouze poskytuje službu (SP - Service provider). | ||
- | |||
- | Tuto roli použijte v případě, že **NEmáte** vlastní správu uživatelů. | ||
- | |||
- | Provedeme další úpravy repozitáře. Následující příkazy vložte do terminálu: | ||
- | < | ||
- | cp roles/ | ||
- | sed -i " | ||
- | sed -i " | ||
- | echo " | ||
- | echo " | ||
- | </ | ||
- | |||
- | ==== Definice AP ==== | ||
- | |||
- | Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor '' | ||
- | < | ||
- | vim host_vars/ | ||
- | </ | ||
- | |||
- | Upravte sekci '' | ||
- | |||
- | ===== Role proxy ===== | ||
- | |||
- | Tato role představuje realm v tom smyslu, že pouze zprostředkovává připojení dalších serverů do celé infrastruktury. | ||
- | |||
- | Vložte do terminálu následující příkazy: | ||
- | < | ||
- | cp roles/ | ||
- | sed -i " | ||
- | sed -i " | ||
- | echo " | ||
- | echo " | ||
- | </ | ||
- | |||
- | ==== Definice podřízených RADIUS serverů ==== | ||
- | |||
- | Dále je třeba doplnit konfiguraci podřízených RADIUS serverů. V textovém editoru otevřete soubor '' | ||
- | < | ||
- | vim host_vars/ | ||
- | </ | ||
- | |||
- | Upravte sekci '' | ||
- | |||
- | ==== Definice AP ==== | ||
- | |||
- | Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor '' | ||
- | < | ||
- | vim host_vars/ | ||
- | </ | ||
- | |||
- | Upravte sekci '' | ||
- | |||
- | |||
- | ===== Ansible vault ===== | ||
- | |||
- | Ansible vault slouží k šifrování uchovaných informací. Hesla k privátním klíčům by se vám rozhodně neměly válet na disku v nešifrované podobě. | ||
- | |||
- | Pro zašifrování důvěrných informací použijte příkaz: | ||
- | < | ||
- | ansible-vault encrypt group_vars/ | ||
- | </ | ||
- | |||
- | **Použité heslo nesmíte zapomenout!** Heslo si můžete uložit pro pozdější použití do souboru (To však značně oslabuje bezpečnost). Korektní správu hesla pro vault ponecháváme na správci. | ||
- | |||
- | ===== Spuštění ===== | ||
- | |||
- | Vložte do terminálu následující příkazy: | ||
- | < | ||
- | ansible-playbook -i inventory.conf --ask-vault-pass playbook-freeradius.yml | ||
- | </ | ||
- | |||
- | Alternativně můžete použít, pokud máte heslo k vaultu uložené v souboru: | ||
- | < | ||
- | ansible-playbook -i inventory.conf --vault-password-file ~/ | ||
- | </ | ||
- | |||
- | V případě, že všechno proběhlo hladce, měli byste mít správně nakonfigurován váš RADIUS server. |