Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
| Obě strany předchozí revize Předchozí verze | |||
| cs:spravce:pripojovani:radius:freeradius_playbook_idpsp [2017/11/08 16:50] – machv@cesnet.cz | cs:spravce:pripojovani:radius:freeradius_playbook_idpsp [2024/05/27 12:51] (aktuální) – odstraněno Jan Čáslavský | ||
|---|---|---|---|
| Řádek 1: | Řádek 1: | ||
| - | ===== Role IdP + SP ===== | ||
| - | Tato role představuje realm v tom smyslu, že: | ||
| - | * ověřuje vlastní uživatele (IdP - Identity provider) | ||
| - | * poskytuje službu (SP - Service provider) | ||
| - | |||
| - | Tuto roli použijte v případě, že máte vlastní správu uživatelů. | ||
| - | |||
| - | Vložte do terminálu následující příkazy: | ||
| - | < | ||
| - | read -p ' | ||
| - | read -p ' | ||
| - | </ | ||
| - | |||
| - | Dále vložte do terminálu následující příkazy: | ||
| - | < | ||
| - | echo " | ||
| - | echo " | ||
| - | echo " | ||
| - | echo " | ||
| - | cp roles/ | ||
| - | </ | ||
| - | |||
| - | Pokud používáte pro RadSec i EAP stejný certifikát, | ||
| - | < | ||
| - | sed -i "/ | ||
| - | sed -i " | ||
| - | sed -i " | ||
| - | </ | ||
| - | |||
| - | Pokud používáte pro RadSec a EAP **jiný** certifikát, | ||
| - | < | ||
| - | sed -i "/ | ||
| - | sed -i ': | ||
| - | sed -i ': | ||
| - | </ | ||
| - | |||
| - | ==== Úprava LDAPu ==== | ||
| - | |||
| - | Definici vašeho LDAP serveru musíte uvést do souboru '' | ||
| - | |||
| - | Konkrétní DN, kam se bude hlásit daný uživatel použitý pro ověřování požadavků specifikujte v klíči '' | ||
| - | |||
| - | Část stromu, ve které jsou umístěni uživatelé a bude v ní probíhat vyhledávání, | ||
| - | |||
| - | LDAP Atribut, ve kterém je uvedeno uživatelské heslo pro eduroam specifikujte v klíči '' | ||
| - | |||
| - | LDAP Atribut, podle kterého jsou vyhledávani uživatelé je uveden v atributu '' | ||
| - | |||
| - | Detailní popis všech používaných parametrů je na [[https:// | ||
| - | |||
| - | |||
| - | ==== Více realmů ==== | ||
| - | |||
| - | V případě, že používate více realmů, uvěďte každý realm na jeden řádek do klíče '' | ||
| - | |||
| - | ==== Definice AP ==== | ||
| - | |||
| - | Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor '' | ||
| - | < | ||
| - | vim host_vars/ | ||
| - | </ | ||
| - | |||
| - | Upravte sekci '' | ||
| - | |||
| - | ===== Ansible vault ===== | ||
| - | |||
| - | Ansible vault slouží k šifrování uchovaných informací. Hesla k privátním klíčům by se vám rozhodně neměly válet na disku v nešifrované podobě. | ||
| - | |||
| - | Pro zašifrování důvěrných informací použijte příkaz: | ||
| - | < | ||
| - | ansible-vault encrypt group_vars/ | ||
| - | </ | ||
| - | |||
| - | **Použité heslo nesmíte zapomenout!** Heslo si můžete uložit pro pozdější použití do souboru (To však značně oslabuje bezpečnost). Korektní správu hesla pro vault ponecháváme na správci. | ||
| - | |||
| - | ===== Spuštění ===== | ||
| - | |||
| - | Vložte do terminálu následující příkazy: | ||
| - | < | ||
| - | ansible-playbook -i inventory.conf --ask-vault-pass playbook-freeradius.yml | ||
| - | </ | ||
| - | |||
| - | Alternativně můžete použít, pokud máte heslo k vaultu uložené v souboru: | ||
| - | < | ||
| - | ansible-playbook -i inventory.conf --vault-password-file ~/ | ||
| - | </ | ||
| - | |||
| - | V případě, že všechno proběhlo hladce, měli byste mít správně nakonfigurován váš RADIUS server. | ||