Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze | |||
cs:spravce:pripojovani:radius:freeradius_playbook_idpsp [2017/11/08 16:50] – machv@cesnet.cz | cs:spravce:pripojovani:radius:freeradius_playbook_idpsp [2024/05/27 12:51] (aktuální) – odstraněno Jan Čáslavský | ||
---|---|---|---|
Řádek 1: | Řádek 1: | ||
- | ===== Role IdP + SP ===== | ||
- | Tato role představuje realm v tom smyslu, že: | ||
- | * ověřuje vlastní uživatele (IdP - Identity provider) | ||
- | * poskytuje službu (SP - Service provider) | ||
- | |||
- | Tuto roli použijte v případě, že máte vlastní správu uživatelů. | ||
- | |||
- | Vložte do terminálu následující příkazy: | ||
- | < | ||
- | read -p ' | ||
- | read -p ' | ||
- | </ | ||
- | |||
- | Dále vložte do terminálu následující příkazy: | ||
- | < | ||
- | echo " | ||
- | echo " | ||
- | echo " | ||
- | echo " | ||
- | cp roles/ | ||
- | </ | ||
- | |||
- | Pokud používáte pro RadSec i EAP stejný certifikát, | ||
- | < | ||
- | sed -i "/ | ||
- | sed -i " | ||
- | sed -i " | ||
- | </ | ||
- | |||
- | Pokud používáte pro RadSec a EAP **jiný** certifikát, | ||
- | < | ||
- | sed -i "/ | ||
- | sed -i ': | ||
- | sed -i ': | ||
- | </ | ||
- | |||
- | ==== Úprava LDAPu ==== | ||
- | |||
- | Definici vašeho LDAP serveru musíte uvést do souboru '' | ||
- | |||
- | Konkrétní DN, kam se bude hlásit daný uživatel použitý pro ověřování požadavků specifikujte v klíči '' | ||
- | |||
- | Část stromu, ve které jsou umístěni uživatelé a bude v ní probíhat vyhledávání, | ||
- | |||
- | LDAP Atribut, ve kterém je uvedeno uživatelské heslo pro eduroam specifikujte v klíči '' | ||
- | |||
- | LDAP Atribut, podle kterého jsou vyhledávani uživatelé je uveden v atributu '' | ||
- | |||
- | Detailní popis všech používaných parametrů je na [[https:// | ||
- | |||
- | |||
- | ==== Více realmů ==== | ||
- | |||
- | V případě, že používate více realmů, uvěďte každý realm na jeden řádek do klíče '' | ||
- | |||
- | ==== Definice AP ==== | ||
- | |||
- | Dále je třeba doplnit konfiguraci přístupových bodů. V textovém editoru otevřete soubor '' | ||
- | < | ||
- | vim host_vars/ | ||
- | </ | ||
- | |||
- | Upravte sekci '' | ||
- | |||
- | ===== Ansible vault ===== | ||
- | |||
- | Ansible vault slouží k šifrování uchovaných informací. Hesla k privátním klíčům by se vám rozhodně neměly válet na disku v nešifrované podobě. | ||
- | |||
- | Pro zašifrování důvěrných informací použijte příkaz: | ||
- | < | ||
- | ansible-vault encrypt group_vars/ | ||
- | </ | ||
- | |||
- | **Použité heslo nesmíte zapomenout!** Heslo si můžete uložit pro pozdější použití do souboru (To však značně oslabuje bezpečnost). Korektní správu hesla pro vault ponecháváme na správci. | ||
- | |||
- | ===== Spuštění ===== | ||
- | |||
- | Vložte do terminálu následující příkazy: | ||
- | < | ||
- | ansible-playbook -i inventory.conf --ask-vault-pass playbook-freeradius.yml | ||
- | </ | ||
- | |||
- | Alternativně můžete použít, pokud máte heslo k vaultu uložené v souboru: | ||
- | < | ||
- | ansible-playbook -i inventory.conf --vault-password-file ~/ | ||
- | </ | ||
- | |||
- | V případě, že všechno proběhlo hladce, měli byste mít správně nakonfigurován váš RADIUS server. |