Добрый день!
Настроил OpenVPN на Pfsense с авторизацией пользователей из локальной базы. Установил OpenVPN Client Export Utility для выгрузки пользовательских (клиентских) конфигов и сертификатов, и все бы ничего, но создавать клиентов ручками стало лениво, задумался о том, чтобы привязать к этому делу Active Directory, привязать то привязал, но в OpenVPN Client Export Utility пользователи из AD не видны. Вот и вопрос соответственно, как подружить OpenVPN на Pfsense с Active Directory, так, чтобы можно было выгружать пользовательские конфиги и сертификаты для пользователей AD из OpenVPN Client Export Utility? Делал ли кто-то что-то подобное? Если есть возможность, то ткните в подходящий мануал, сам перерыв кучи интернетов, адекватных мануалов не нашел.
Для работы сервера нам нужны файлы сертификатов и ключей, если у вас уже имеется настроенный центр сертификации возьмите с него файлы ca.crt и dh1024.pem и для нового сервера с генерируйте srv.crt и srv.key.
В pfSense уже есть встроенный центр сертификации, поэтому имею мнение, что данная задача на FreeBSD может быть решена аналогично.
Наверное я сумбурно описал задачу. По сути задача сводится к тому, чтобы подтянуть пользователей из AD в локальную базу Pfsense. В таком случае - да, можно будет силами встроенного в Pfsense центра сертификации генерировать ключи и сертификаты для пользователей. Вопрос: как сделать так, чтобы пользователи из базы AD попадали автоматически в базу Pfsense.
android0552: А есть ли смысл в такой схеме? Вам придется написать пару костылей для импорта подразделения из АД и вставки их в pfSense. И это придется делать каждый раз при изменении данных в АД.
Ну поэтому изначально такой вопрос и появился. Хотелось бы обойтись без костылей. Думал, что возможно существуют штатные механизмы обращения из Pfsense в базу AD. А смысл в том, чтобы AD была единой точкой заведения пользователей. Иначе приходится дублировать действия, а хотелось бы автоматизации.