Настройка Captive-профилей

ID статьи: 2673
Последнее обновление: 17 мар, 2026
Product: SWG
Version: 7.5.x
Technology: Identification and Authentication

Captive-профили настраиваются на уровне users captive-profiles.

Для создания Captive-профиля используется команда:

Admin@nodename# create users captive-profiles <parameter>

Далее необходимо указать параметры профтля.

Параметр

Описание

name

Название captive-профиля

description

Описание captive-профиля

auth-template

Шаблон страницы авторизации

auth-mode

Метод идентификации, с помощью которого UserGate запомнит пользователя:

  • ip — Запоминать IP-адрес. После успешной авторизации пользователя через Captive-портал UserGate запоминает IP-адрес пользователя, и все последующие соединения с этого IP-адреса будут относятся к данному пользователю; устанавливается по умолчанию.

  • cookie — Запоминать cookie. После успешной авторизации пользователя через Captive-портал UserGate добавляет в браузер пользователя cookie, с помощью которого идентифицирует последующие соединения данного пользователя

auth-profile

Профиль аутентификации, определяющий методы аутентификации. Подробнее о настройке профилей авторизации с использованием CLI смотрите в разделе Настройка профилей аутентификации

custom-redirect

URL, куда будет перенаправлен пользователь после успешной авторизации с помощью Captive-портала. Если не заполнено, то пользователь переходит на запрошенный им URL

use-cookie

Возможность сохранения авторизации в браузере на указанное время. Для сохранения информации используются cookie.

  • on;

  • off

cookie-exptime

Время, на которое будет сохранена аутентификация; задаётся в часах

enable-ldap

Возможность выбора домена AD/LDAP на странице авторизации:

  • on;

  • off

use-captcha

Использование CAPTCHA: пользователю будет предложено ввести код, который ему будет показан на странице авторизации Captive-портала:

  • on;

  • off

use-https

Использование HTTPS при отображении страницы авторизации Captive-портала. Необходимо иметь корректно настроенный сертификат для SSL Captive-портала.

  • on;

  • off

notification-profile

Профиль оповещения, который будет использоваться для отсылки гостевым пользователям информации о созданном пользователе и его пароле. Подробнее о настройке профилей оповещений с использованием CLI — в разделе «Настройка профилей оповещений»

notification-sender

Отправитель сообщения. Указать имя (в случае использования SMPP-профиля) или email (в случае использования SMTP-профиля)

notification-subject

Тема оповещения при использовании оповещений по email

notification-body

Тело письма. В письме можно использовать специальные переменные {login} и {password}, которые будут заменены на имя пользователя и его пароль. Текст оповещения обособляется кавычками ("")

exp-time

Дата и время, когда учетная запись временного пользователя будет отключена. Указывается в формате yyyy-mm-ddThh:mm:ssZ

session-ttl

Продолжительность времени с момента первой авторизации временного пользователя, по истечении которого его учетная запись будет отключена; задаётся в часах

password-len

Длина пароля 1 — 15 символов

password-complexity

Сложность пароля:

  • num: использование только цифр;

  • alpha_num: использование букв и цифр;

  • alpha_num_special: использование букв, цифр и специальных символов

ta-groups

Группа для временных пользователей, в которую будут помещены создаваемые пользователи

captive-auth-mode

Выбор метода аутентификации Captive-профиля:

  • aaa – аутентификация посредством логина/пароля локального пользователя или через AAA-сервер.  

  • pki – аутентификация посредством X.509 сертификатов

uc-profile

Выбор профиля пользовательского сертификата при аутентификации методом pki.

Команда для изменения параметров профиля:

Admin@nodename# set users captive-profiles <captive-profile-name> <parameter>

При обновлении настроек captive-профиля доступны параметры, аналогичные параметрам, доступным при создании профиля.

Команда для отображения настроек captive-профиля:

Admin@nodename# show users captive-profiles <captive-profile-name>

Пример создания и редактирования captive-профиля:

Admin@nodename# create users captive-profiles name "New captive profile" auth-profile "LDAP auth profile" captive-auth-mode aaa enable-ldap on
Admin@nodename# set users captive-profiles "New captive profile" use-https on

Команда для удаления профиля:

Admin@nodename# delete users captive-profiles <captive-profile-name>

Команда для удаление групп для временных пользователей (всегда должна быть указана хотя бы одна группа для временных пользователей):

Admin@nodename# delete users captive-profiles <captive-profile-name> ta-groups

Эта статья была:   Полезна | Не полезна
ID статьи: 2673
Последнее обновление: 17 мар, 2026
Ревизия: 5
Просмотры: 148
Комментарии: 0
Теги