ADC

LDAP-Authentifizierung auf der NetScaler ADC-Appliance für Verwaltungszwecke konfigurieren

Sie können die Benutzeranmeldung bei der NetScaler ADC Appliance mithilfe der Active Directory-Anmeldeinformationen (Benutzername und Kennwort) für Verwaltungszwecke (Superuser, schreibgeschützt, Netzwerkberechtigungen und alle anderen) konfigurieren.

Voraussetzungen

  • Windows Active Directory-Domänencontroller
  • Eine dedizierte Domänengruppe für NetScaler-Administratoren
  • NetScaler Gateway 10.1 und höhere Versionen

Die folgenden Abbildungen veranschaulichen die LDAP-Authentifizierung auf der NetScaler ADC Appliance.

Arbeitsablauf zur LDAP-Authentifizierung für Verwaltungszwecke

Konfigurationsschritte auf hoher Ebene

  1. Erstellen Sie einen LDAP-Server
  2. Erstellen einer LDAP-Richtlinie
  3. Binden Sie die LDAP-Richtlinie
  4. Weisen Sie Ihren Administratoren auf eine der folgenden Arten Berechtigungen zu
    • Berechtigungen auf Gruppe anwenden
    • Wenden Sie Berechtigungen für jeden Benutzer einzeln an

Erstellen eines Authentifizierungs-LDAP-Servers

  1. Navigieren Sie zu System > Authentifizierung > LDAP.
  2. Klicken Sie auf die Registerkarte Server und dann auf Hinzufügen.
  3. Schließen Sie die Konfiguration ab, und klicken Sie dann auf Erstellen.

LDAP-Authentifizierungsserver

Hinweis:

In diesem Beispiel ist der Zugriff auf die NetScaler ADC Appliance beschränkt, indem die Authentifizierung für die Benutzergruppenmitgliedschaft durch Festlegen des Suchfilters gefiltert wird. Der für dieses Beispiel verwendete Wert ist - & (memberof=CN=NSG_Admin, OU=AdminGroup, dc=Citrix, dc=Lab)

Erstellen einer LDAP-Richtlinie

  1. Navigieren Sie zu System > Authentifizierung > Erweiterte Richtlinien > Richtlinie.
  2. Klicken Sie auf Hinzufügen.
  3. Geben Sie einen Namen für die Richtlinie ein und wählen Sie den Server aus, den Sie in den vorherigen Schritten erstellt haben.
  4. Geben Sie im Feld Ausdruckstext den entsprechenden Ausdruck ein, und klicken Sie dann auf Erstellen.

Binden Sie die LDAP-Richtlinie global

  1. Navigieren Sie zu System > Authentifizierung > Erweiterte Richtlinien > Richtlinie.
  2. Klicken Sie auf der Seite Authentifizierungsrichtlinien auf Globale Bindungen.
  3. Wählen Sie die Richtlinie aus, die Sie erstellt haben (in diesem Beispiel pol_LDAPmgmt).
  4. Wählen Sie entsprechend eine Priorität (je niedriger die Zahl, desto höher die Priorität)
  5. Klicken Sie auf Binden und dann auf Fertig. In der Spalte Global gebunden wird ein grünes Häkchen angezeigt.

Binden Sie die LDAP-Authentifizierungsrichtlinie global

Weisen Sie Ihren Administratoren Berechtigungen zu

Sie können eine der beiden folgenden Optionen wählen.

  • Berechtigungen auf eine Gruppe anwenden: Fügen Sie eine Gruppe in der NetScaler ADC Appliance hinzu und weisen Sie jedem Benutzer, der Mitglied dieser Gruppe ist, dieselben Zugriffsrechte zu.
  • Wenden Sie Berechtigungen individuell für jeden Benutzer an: Erstellen Sie jedes Benutzeradministratorkonto und weisen Sie jedem Benutzer Rechte zu.

Berechtigungen auf eine Gruppe anwenden

Wenn Sie Berechtigungen auf eine Gruppe anwenden, können Benutzer, die Mitglied der im Suchfilter konfigurierten Active Directory-Gruppe sind (in diesem Beispiel NSG_Admin), eine Verbindung zur NetScaler ADC Management-Schnittstelle herstellen und über eine Superuser-Befehlsrichtlinie verfügen.

  1. Navigieren Sie zu System > Benutzerverwaltung > Gruppen.
  2. Geben Sie die Details gemäß der Anforderung ein und klicken Sie dann auf Erstellen.

Benutzergruppe erstellen und Berechtigungen zuweisen

Sie haben die Active Directory-Gruppe definiert, zu der die Benutzer gehören, und auch die Befehlsrichtlinienebene, die dem Konto bei der Anmeldung zugeordnet werden muss. Sie können der LDAP-Gruppe, die Sie im Suchfilter konfiguriert haben, neue Administratorbenutzer hinzufügen.

Hinweis:

Der Gruppenname muss mit dem Active Directory-Datensatz übereinstimmen.

Wenden Sie Berechtigungen für jeden Benutzer einzeln an

In diesem Szenario können Benutzer, die Mitglied Ihrer im Suchfilter konfigurierten Active Directory-Gruppe sind (in diesem Beispiel NSG_Admin), eine Verbindung zur NetScaler ADC-Verwaltungsschnittstelle herstellen, haben jedoch keine Berechtigungen, bis Sie den bestimmten Benutzer auf der NetScaler ADC Appliance erstellen und die Befehlsrichtlinie daran binden.

  1. Navigieren Sie zu System > Benutzeradministration > Benutzer.
  2. Klicken Sie auf Hinzufügen.
  3. Geben Sie die Details gemäß der Anforderung ein.

    Hinweis: Achten Sie darauf, Externe Authentifizierung aktivierenauszuwählen.

Benutzer erstellen und Berechtigungen zuweisen

  1. Klicken Sie auf Weiter.

Sie haben den Active Directory-Benutzer und die Befehlsrichtlinienebene definiert, die beim Anmelden mit dem Konto verknüpft werden müssen.

Hinweis:

  • Der Benutzername muss mit dem Active Directory-Datensatz des vorhandenen Benutzers übereinstimmen.
  • Wenn Sie dem NetScaler ADC einen Benutzer für die externe Authentifizierung hinzufügen, müssen Sie ein Kennwort angeben, falls die externe Authentifizierung nicht verfügbar ist. Damit die externe Authentifizierung ordnungsgemäß funktioniert, darf das interne Kennwort nicht mit dem LDAP-Kennwort des Benutzerkontos übereinstimmen.

Befehlsrichtlinie zum Benutzer hinzufügen

  1. Navigieren Sie zu System > Benutzeradministration > Benutzer.
  2. Wählen Sie den Benutzer aus, den Sie erstellt haben, und klicken Sie dann auf Bearbeiten.
  3. Klicken Sie unter Bindungen auf Systembefehlsrichtlinie.
  4. Wählen Sie die richtige Befehlsrichtlinie für Ihren Benutzer aus.
  5. Klicken Sie auf Binden und dann auf Schließen.

Befehlsrichtlinie an den Benutzer binden

Um weitere Administratoren hinzuzufügen;

  • Fügen Sie die Administratorbenutzer der LDAP-Gruppe hinzu, die Sie im Suchfilter konfiguriert haben.
  • Erstellen Sie den Systembenutzer in NetScaler ADC und weisen Sie die richtige Befehlsrichtlinie zu.

So konfigurieren Sie die LDAP-Authentifizierung auf der NetScaler ADC Appliance für Verwaltungszwecke mithilfe der CLI

Verwenden Sie die folgenden Befehle als Referenz, um die Anmeldung für eine Gruppe mit Superuser-Rechten auf der CLI der NetScaler ADC Appliance zu konfigurieren.

  1. Erstellen Sie einen LDAP-Server

    add authentication ldapAction LDAP_mgmt -serverIP myAD.citrix.lab -serverPort 636 -ldapBase "DC=citrix,DC=lab" -ldapBindDn readonly@citrix.lab -ldapBindDnPassword -ldapLoginName sAMAccountName -searchFilter "&(memberof=CN=NSG_Admin,OU=AdminGroups,DC=citrix,DC=lab)" -groupAttrName memberOf
    <!--NeedCopy-->
    
  2. Richtlinie erstellen und LDAP

    add authentication policy pol_LDAPmgmt -rule true -action LDAP_mgmt
    <!--NeedCopy-->
    
  3. Bindung der LDAP-Richtlinie

    bind system global pol_LDAPmgmt -priority 110
    <!--NeedCopy-->
    
  4. Weisen Sie Ihren Administratoren Berechtigungen zu

    • So wenden Sie Berechtigungen auf die Gruppe an
    add system group NSG_Admin
    bind system group NSG_Admin -policyName superuser 100
    <!--NeedCopy-->
    
    • So wenden Sie Berechtigungen für jeden Benutzer einzeln an
    add system user admyoa
    bind system user admyoa superuser 100
    <!--NeedCopy-->
    
LDAP-Authentifizierung auf der NetScaler ADC-Appliance für Verwaltungszwecke konfigurieren