cs:spravce:pripojovani:radius:freeradius_playbook_idpsp

Toto je starší verze dokumentu!


Role IdP + SP

Tato role představuje realm v tom smyslu, že:

  • ověřuje vlastní uživatele (IdP - Identity provider)
  • poskytuje službu (SP - Service provider)

Tuto roli použijte v případě, že máte vlastní správu uživatelů.

Vložte do terminálu následující příkazy:

read -p 'zadejte heslo pro ldap: ' ldap 
read -p 'zadejte heslo k privatnimu klici pro eap: ' eap 

Dále vložte do terminálu následující příkazy:

echo "  ermon_secret: $ermon" >> group_vars/idp_vault.yml
echo "  ldap_passwd: $ldap" >> group_vars/idp_vault.yml
echo "  radsec_key_password: $radsec" >> group_vars/idp_vault.yml
echo "  eap_key_password: $eap" >> group_vars/idp_vault.yml
cp roles/freeradius/examples/semik-dev.cesnet.cz-IdPSP.yml host_vars/$radius.yml

Pokud používáte pro RadSec i EAP stejný certifikát, vložte následující příkazy:

sed -i "/semik2-dev.cesnet.cz/d" host_vars/$radius.yml
sed -i "s/semik-dev.cesnet.cz/$radius/" host_vars/$radius.yml
sed -i "s/semik_dev_cesnet_cz/$radius_/" host_vars/$radius.yml

Pokud používáte pro RadSec a EAP jiný certifikát, vložte následující příkazy:

sed -i "/semik2-dev.cesnet.cz/d" host_vars/$radius.yml
sed -i ':a;$!{N;ba};s/certificate: files\/certs\/semik-dev.cesnet.cz.crt/certificate: files\/certs\/'"${radius}_eap.crt"'/2' host_vars/$radius.yml
sed -i ':a;$!{N;ba};s/certificate: files\/certs\/semik-dev.cesnet.cz.key/certificate: files\/certs\/'"${radius}_eap.key"'/2' host_vars/$radius.yml

Úprava LDAPu

Definici vašeho LDAP serveru musíte uvést do souboru host_vars/$radius.yml. Otevřete soubor v textovém editoru a upravte hodnotu hodnotu klíče URL. Za jméno serveru uveďte port 636, na kterém komunikuje zabezpečená varianta protokolu ldap. Hodnotou klíče CAChain je certifikát, který se použije pro ověření serveru, na kterém beží ldap.

Konkrétní DN, kam se bude hlásit daný uživatel použitý pro ověřování požadavků specifikujte v klíči bindDN.

Část stromu, ve které jsou umístěni uživatelé a bude v ní probíhat vyhledávání, specifikujte v klíči peopleDN.

LDAP Atribut, ve kterém je uvedeno uživatelské heslo pro eduroam specifikujte v klíči eduroamPassword

TODO - uid: - neni v playbooku pouzito

Detailní popis všech používaných parametrů je na Githubu.

Více realmů

V případě, že používate více realmů, uvěďte každý realm na jeden řádek do klíče realm.

Definice AP

Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor host_vars/$radius.yml. Lze to například pomocí příkazu:

vim host_vars/$radius.yml

Upravte sekci NAS:. Pro každý přístupový bod musí být uvedena IP adresa, sdílené tajemství a krátké jméno. Můžete uvést libovolný počet přístupových bodů. Pro ermon není třeba vytvářet záznam, ten je již předdefinován ve výsledné konfiguraci.

Ansible vault

Ansible vault slouží k šifrování uchovaných informací. Hesla k privátním klíčům by se vám rozhodně neměly válet na disku v nešifrované podobě.

Pro zašifrování důvěrných informací použijte příkaz:

ansible-vault encrypt group_vars/idp_vault.yml

Použité heslo nesmíte zapomenout! Heslo si můžete uložit pro pozdější použití do souboru (To však značně oslabuje bezpečnost). Korektní správu hesla pro vault ponecháváme na správci.

Spuštění

Vložte do terminálu následující příkazy:

ansible-playbook -i inventory.conf --ask-vault-pass playbook-freeradius.yml

Alternativně můžete použít, pokud máte heslo k vaultu uložené v souboru:

ansible-playbook -i inventory.conf --vault-password-file ~/heslo_k_vaultu.txt playbook-freeradius.yml

V případě, že všechno proběhlo hladce, měli byste mít správně nakonfigurován váš RADIUS server.

Poslední úprava:: 2017/11/08 16:08