|
Настройка раздела Пользователи и устройства
Группы пользователей настраиваются на уровне users group. Для добавления новой группы пользователей используется команда:
Далее необходимо указать параметры группы.
Команда для изменения параметров группы пользователей (параметры, доступные для обновления, аналогичны с параметрами, доступными при создании группы):
Команда для отображения параметров группы:
Примеры команд создания и редактирования группы пользователей:
Команда для удаления группы пользователей или отдельных пользователей из группы:
Команда для удаления локальных пользователей:
Клманда для удаления пользователей LDAP:
Пример удаления из группы пользователя LDAP:
Настройка пользователей выполняется на уровне users user. Команда для добавления пользователей:
Далее необходимо указать параметры пользователей.
Команда для изменения параметров учётной записи пользователя:
Список доступных параметров аналогичен списку параметров, доступному при создании учётной записи пользователя. Команда для просмотра учётной записи пользователя:
Пример команд создания и редактирования учетной записи пользователя:
Команда для удаления учётной записи пользователя:
Также имеется возможность удаления определённой информации из учётной записи. Для удаления доступны (при удалении требуется ввод значения параметра):
Настройка серверов аутентификации выполняется на уровне users auth-server. С помощью команд этого раздела вы можете выполнить настройку LDAP-коннектора, серверов RADIUS, TACACS+, NTLM, SAML IDP Настройка LDAP-коннектораLDAP-коннектор настраивается на уровне users auth-server ldap. Для создания LDAP-коннектора используется команда: Admin@nodename# create users auth-server ldap <parameter>
Далее необходимо указать параметры коннектора.
Команда для редактирования информации о существующем LDAP-коннекторе: Admin@nodename# set users auth-server ldap <ldap-server-name> <parameter>
Параметры, доступные для обновления, аналогичны параметрам создания LDAP-коннектора. Команда для отображения информации о LDAP-коннекторе:
Примеры команд создания и редактирования LDAP-коннектора:
Команда для удаления LDAP-коннектора: Admin@nodename# delete users auth-server ldap <ldap-server-name> <parameter>
Также возможно удаления отдельных параметров LDAP-коннектора. Для удаления доступны следующие параметры:
Настройка RADIUS-сервераНастройка RADIUS-сервера выполняется на уровне users auth-server radius. Для создания сервера аутентификации RADIUS используется команда: Admin@nodename# create users auth-server radius <parameter>
Далее необходимо указать параметры сервера.
Команда для изменения параметров сервера RADIUS: Admin@nodename# set users auth-server radius <radius-server-name> <parameter>
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации. Команда для отображения информации о RADIUS-сервере:
Примеры команд создания и редактирования RADIUS-сервера:
Команда для удаления сервера: Admin@nodename# delete users auth-server radius <radius-server-name> <parameter>
Также возможно удаления отдельных параметров RADIUS-сервера. Для удаления доступны следующие параметры:
Настройка сервера TACACS+Настройка сервера TACACS+ выполняется на уровне users auth-server tacacs. Для создания сервера аутентификации TACACS+ используется команда: Admin@nodename# create users auth-server tacacs <parameter>
Далее необходимо указать параметры сервера.
Команда для редактирования информации о сервере TACACS+:
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации. Команда для отображения информации о сервере TACACS+:
Примеры команд для создания и редактирования сервера TACACS+:
Команда для удаления сервера: Admin@nodename# delete users auth-server tacacs <tacacs-server-name>Настройка сервера NTLMНастройка сервера NTLM выполняется на уровне users auth-server ntlm. Для создания сервера аутентифификации NTLM используется команда: Admin@nodename# create users auth-server ntlm <parameter>
Далее необходимо указать параметры сервера.
Команда для обновления информации о NTLM-сервере: Admin@nodename# set users auth-server ntlm <ntlm-server-name> <parameter>
Команда для отображения информации о сервере NTLM:
Параметры, которые могут быть обновлены, аналогичны с параметрами команды создания сервера аутентификации. Примеры команд для создания и редактирования сервера NTLM:
Команда для удаления сервера: Admin@nodename# delete users auth-servers ntlm <ntlm-server-name>Настройка сервера SAML IDPНастройка сервера SAML IDP выполняется на уровне users auth-server saml-idp. Для создания сервера аутентификации SAML IDP используется команда: Admin@nodename# create users auth-server saml-idp <parameter>
Далее необходимо указать параметры сервера.
Команда для обновления информации о сервере SAML IDP: Admin@nodename# set users auth-server saml-idp <saml-idp-server-name> <parameter>
Параметры, которые могут быть обновлены, аналогичны с параметрами команды создания сервера аутентификации. Команда для отображения информации о сервере SAML IDP:
Примеры команд для создания и редактирования сервера SAML IDP:
Команда для удаления сервера: Admin@nodename# delete users auth-servers saml-idp <saml-idp-server-name>Профили аутентификации настраиваются на уровне users auth-profile. Для создания профиля аутентификации используется команда:
Далее необходимо указать параметры профиля.
Команда для изменения параметров профилей аутентификации:
Для обновления доступен список параметров, аналогичный списку параметров команды create. Пример создания и редактирования профиля аутентификации пользователя:
Команда для удаления профиля аутентификации:
Команда для удаления методов аутентификации, заданных в профиле:
Captive-профили настраиваются на уровне users captive-profiles. Для создания Captive-профиля используется команда:
Далее необходимо указать параметры профтля.
Команда для изменения параметров профиля:
При обновлении настроек captive-профиля доступны параметры, аналогичные параметрам, доступным при создании профиля. Команда для отображения настроек captive-профиля:
Пример создания и редактирования captive-профиля:
Команда для удаления профиля:
Команда для удаление групп для временных пользователей (всегда должна быть указана хотя бы одна группа для временных пользователей):
Правила Captive-портала настраиваются с помощью синтаксиса UPL на уровне users captive-portal. Подробнее о структуре команд — в разделе «UserGate Policy Language». Параметры правил captive-портала.
Пример создания и редактирования правила captive-портала с использованием UPL:
Настройка терминальных серверов выполняется на уровне users terminal-servers. Для создания терминального сервера используется команда:
Далее необходимо указать параметры сервера.
Команда для изменения параметров терминального сервера:
Команда для отображения информации о терминальном сервере:
Пример создания и редактирования терминального сервера:
Команда удаления терминального сервера:
Также возможно удаление отдельных узлов. Для удаления необходимо уточнить их адреса:
Профили MFA настраиваются на уровне users mfa-profiles. Вы можете создать несколько типов профилей:
Для создания профиля многофакторной аутентификации используется команда:
Команда для удаления профиля многофакторной аутентификации:
Команда для отображения информации о всех профилях или об определённом профиле MFA:
Настройка MFA через TOTPКоманда для добавления нового профиля многофакторной аутентификации через TOTP:
Далее необходимо указать параметры профиля.
Команда для редактирования параметров профиля многофакторной аутентификации через TOTP: Admin@nodename# set users mfa-profiles totp <mfa-totp-name> <parameter>
Параметры, доступные для редактирования, совпадают с параметрами, доступными при создании профиля. Пример создания и редактирования профиля многофакторной аутентификации через TOTP:
Настройка MFA через emailКоманда для добавления нового профиля многофакторной аутентификации через email: Admin@nodename# create users mfa-profiles smtp <parameter>
Далее необходимо указать параметры профиля.
Команда для редактирования параметров профиля многофакторной аутентификации через email: Admin@nodename# set users mfa-profiles smtp <mfa-email-profile> <parameter>
Параметры, доступные для обновления, совпадают с параметрами, доступными при создании профиля. Пример создания и редактирования профиля многофакторной аутентификации через email:
Настройка MFA через SMSКоманда для добавления нового профиля многофакторной аутентификации через SMS: Admin@nodename# create users mfa-profiles smpp <parameter>
Далее необходимо указать параметры профиля.
Команда для редактирования параметров профиля многофакторной аутентификации через SMS: Admin@nodename# set users mfa-profiles smpp <mfa-sms-profile> <parameter>
Параметры, доступные для обновления, совпадают с параметрами, доступными при создании профиля. Пример создания и редактирования профиля многофакторной аутентификации через SMS:
Для просмотра информации об авторизованных пользователях используется команда:
Для просмотра деталей аутентификационной сессии определенного пользователя используется команда:
Для удаления сессии определенного пользователя используется команда:
В качестве параметра может использоваться как имя пользователя, так и его IP-адрес. Для локальных пользователей устройства UserGate политики применяются автоматически. Если пользователи проходят аутентификацию через LDAP-коннектор, NTLM или Kerberos, то для применения политик к пользователям (в случаях добавления новой LDAP-группы или пользователя в группу, создания правила и применения его к группе LDAP) необходимо сбросить сессии всех пользователей и произвести очистку кэш-памяти LDAP-записей на устройстве UserGate. С помощью интерфейса командной строки CLI можно сбросить сессии отдельных пользователей. Команда выполняется в режиме конфигурации (configure), для выполнения команды необходимо знать IP-адрес пользователя:
Для очистки кэш-памяти используется команда:
Подключение к серверу регистрации доверенных браузеров настраиваются на уровне users trusted-browser. Для создания подключения используется команда:
Далее необходимо указать параметры подключения.
Команда для изменения параметров подключения:
Для обновления доступен список параметров, аналогичный списку параметров команды create. Команда для просмотра параметров подключения к серверу регистрации доверенных браузеров: Admin@nodenamet# show users trusted-browser <connection-name> Пример создания и редактирования подключения к серверу регистрации доверенных браузеров:
Команда для удаления подключения к серверу регистрации:
Подробнее о работе с доверенными браузерами — в разделе «Работа с доверенными браузерами». Об использовании доверенных браузеров в правилах фильтрации контента — в разделе «Настройка фильтрации контента»; в правилах reverse-прокси — в разделе «Настройка правил reverse-прокси». |