Мой радиус работает с AD + Google OTP работает нормально. То, что я пытаюсь выполнить sh сейчас, - это указать группу «пользователь-клиент-AD» в политике и / или изменить язык в пост-аутентификации.
Как это работает сегодня:
- клиент выполняет запрос
- Radius отправляет первую половину пароля в AD
- Radius отправляет вторую половину пароля в Google OTP
- Если оба возвращаются правильно, то аутентификация прошла успешно.
- Пост-аутентификация выполняет некоторую проверку, является ли пользователь членом группы AD -> назначить класс -> принять
- ИЛИ, если он не является частью группы AD -> отклонить
Мне нужна помощь с : у меня более 30 сайтов с оборудованием на каждом. Мы выделяем guish наших пользователей в зависимости от доступа к сайту. Например, NetworkAdmin01 разрешен доступ к site01, но не к site02. Так что единственный способ сделать это:
Каждый сайт имеет свой собственный виртуальный сервер (VS)
Каждый клиент имеет " набор атрибутов виртуального сервера
В каждой VS есть unlang после авторизации, например:
if (LDAP-Group == "NetworkAdmins_site01") {
[do something] (update control, update reply, etc..)
else
reject
Для этой настройки мне потребуется 30+ VS работают на Radius и не поддаются управлению.
Если бы я смог запустить это в нескольких VS (разделенных на основе поставщика оборудования) Хотите, чтобы в пост-авторизации предоставить / назначить на основе;
if (%{client:shortname} =~ /regex/) #grab the portion of the variable between "." (site01)
if (LDAP-Group =~ /regex/) # grab the portion of the variable after last "_" (site01)
if (%{0} == %{1}) {
if (LDAP-Group == NetworkAdmins_site01) {
update reply {
Juniper-Local-User-Name := "admins_group"
}
}
else {
update control {
Auth-type := "Reject"
}
}
}
}
}