fortinet.fortios.fortios_user_ldap 模块 – 在 Fortinet 的 FortiOS 和 FortiGate 中配置 LDAP 服务器条目。
注意
此模块是 fortinet.fortios 集合 (版本 2.3.8) 的一部分。
如果您使用的是 ansible
包,则可能已安装此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install fortinet.fortios
。您需要其他要求才能使用此模块,有关详细信息,请参阅 要求。
要在剧本中使用它,请指定: fortinet.fortios.fortios_user_ldap
。
fortinet.fortios 2.0.0 中的新增功能
摘要
此模块能够通过允许用户设置和修改用户功能和 ldap 类别来配置 FortiGate 或 FortiOS (FOS) 设备。示例包括所有参数,并且在使用之前需要将值调整到数据源。已在 FOS v6.0.0 版本上测试。
要求
执行此模块的主机需要以下要求。
ansible>=2.15
参数
参数 |
注释 |
---|---|
基于令牌的身份验证。从 FortiGate 的 GUI 生成。 |
|
启用/禁用任务的日志记录。 选项
|
|
要操作的成员属性路径。 如果有多个属性,则用斜杠字符分隔。 标有 member_path 的参数对于执行成员操作是合法的。 |
|
在指定的属性路径下添加或删除成员。 指定 member_state 时,将忽略 state 选项。 选项
|
|
指示是创建还是删除对象。 选项
|
|
配置 LDAP 服务器条目。 |
|
定义证书中用于用户访问权限检查的主题标识字段。 选项
|
|
帐户密钥过滤器,使用 UPN 作为搜索过滤器。 |
|
帐户密钥处理操作。FortiGate 将保留整个域或从主题标识中剥离域。 选项
|
|
定义证书中的 SAN 用于用户主体名称匹配。 选项
|
|
启用/禁用反钓鱼凭据后端。 选项
|
|
CA 证书名称。来源 vpn.certificate.ca.name。 |
|
客户端证书名称。来源 vpn.certificate.local.name。 |
|
启用/禁用使用客户端证书进行 TLS 身份验证。 选项
|
|
LDAP 服务器的通用名称标识符。大多数 LDAP 服务器的通用名称标识符为“cn”。 |
|
用于在 LDAP 服务器上查找条目的可分辨名称。 |
|
用于组匹配的过滤器。 |
|
组成员检查方法。 选项
|
|
用于组搜索的过滤器。 |
|
用于组搜索的搜索基准。 |
|
指定到达服务器的出站接口。来源 system.interface.name。 |
|
指定如何选择到达服务器的出站接口。 选项
|
|
从中获取组成员资格的属性名称。 |
|
LDAP 服务器条目名称。 |
|
启用/禁用获取用户信息。 选项
|
|
初始绑定的密码。 |
|
获取密码哈希的属性名称。 |
|
启用/禁用密码过期警告。 选项
|
|
启用/禁用在线密码更新。 选项
|
|
用于与 LDAP 服务器通信的端口。 |
|
搜索类型。 选项
|
|
辅助 LDAP 服务器 CN 域名或 IP。 |
|
用于身份验证的端口。 选项
|
|
LDAP 服务器 CN 域名或 IP。 |
|
启用/禁用LDAP服务器身份检查(将服务器域名/IP地址与服务器证书进行验证)。 选项
|
|
用于与LDAP服务器通信的FortiGate IP地址。 |
|
与LDAP服务器通信的源接口。源系统接口名称 (system.interface.name)。 |
|
用于与LDAP服务器通信的源端口。 |
|
SSL/TLS连接支持的最低协议版本。 选项
|
|
服务器可达性缓存的时间,当服务器不可达时,至少在此期间不会重试(0 = 禁用缓存)。 |
|
第三个LDAP服务器CN域名或IP。 |
|
启用/禁用双因素身份验证。 选项
|
|
FortiToken Cloud的身份验证方法。 选项
|
|
用于将用户同步到FortiToken Cloud的过滤器。 |
|
FortiToken Cloud用户激活的通知方法。 选项
|
|
LDAP搜索的身份验证类型。 选项
|
|
从中获取用户信息的MS Exchange服务器。源用户交换名称 (user.exchange.name)。 |
|
初始绑定的用户名(完整DN)。 |
|
虚拟域,在之前定义的虚拟域中选择。vdom是FortiGate的虚拟实例,可以将其配置并用作不同的单元。 默认值: |
注释
注意
旧版fortiosapi已弃用,httpapi是运行playbook的首选方式。
该模块支持check_mode。
示例
- name: Configure LDAP server entries.
fortinet.fortios.fortios_user_ldap:
vdom: "{{ vdom }}"
state: "present"
access_token: "<your_own_value>"
user_ldap:
account_key_cert_field: "othername"
account_key_filter: "<your_own_value>"
account_key_processing: "same"
account_key_upn_san: "othername"
antiphish: "enable"
ca_cert: "<your_own_value> (source vpn.certificate.ca.name)"
client_cert: "<your_own_value> (source vpn.certificate.local.name)"
client_cert_auth: "enable"
cnid: "<your_own_value>"
dn: "<your_own_value>"
group_filter: "<your_own_value>"
group_member_check: "user-attr"
group_object_filter: "<your_own_value>"
group_search_base: "<your_own_value>"
interface: "<your_own_value> (source system.interface.name)"
interface_select_method: "auto"
member_attr: "<your_own_value>"
name: "default_name_20"
obtain_user_info: "enable"
password: "<your_own_value>"
password_attr: "<your_own_value>"
password_expiry_warning: "enable"
password_renewal: "enable"
port: "389"
search_type: "recursive"
secondary_server: "<your_own_value>"
secure: "disable"
server: "192.168.100.40"
server_identity_check: "enable"
source_ip: "84.230.14.43"
source_ip_interface: "<your_own_value> (source system.interface.name)"
source_port: "0"
ssl_min_proto_version: "default"
status_ttl: "300"
tertiary_server: "<your_own_value>"
two_factor: "disable"
two_factor_authentication: "fortitoken"
two_factor_filter: "<your_own_value>"
two_factor_notification: "email"
type: "simple"
user_info_exchange_server: "<your_own_value> (source user.exchange.name)"
username: "<your_own_value>"
返回值
常见的返回值已在此处记录,以下是此模块特有的字段
键 |
描述 |
---|---|
FortiGate镜像的版本号。 返回值:始终 示例: |
|
上次用于将内容置入FortiGate的方法。 返回值:始终 示例: |
|
FortiGate在上次应用的操作中给出的最后结果。 返回值:始终 示例: |
|
上次调用FortiGate时使用的主密钥(ID)。 返回值:成功 示例: |
|
用于完成请求的表的名称。 返回值:始终 示例: |
|
用于完成请求的表的路径。 返回值:始终 示例: |
|
内部修订号。 返回值:始终 示例: |
|
设备的序列号。 返回值:始终 示例: |
|
操作结果的指示。 返回值:始终 示例: |
|
使用的虚拟域。 返回值:始终 示例: |
|
FortiGate的版本。 返回值:始终 示例: |