Application Delivery Management

LDAP-Authentifizierungsserver hinzufügen

Wenn Sie das LDAP-Protokoll mit RADIUS- und TACAS-Authentifizierungsservern integrieren, können Sie die NetScaler Console verwenden, um Benutzeranmeldeinformationen aus verteilten Verzeichnissen zu suchen und zu authentifizieren.

  1. Navigieren Sie zu Einstellungen > Authentifizierung.

  2. Wählen Sie die Registerkarte LDAP und klicken Sie dann auf Hinzufügen.

  3. Geben Sie auf der Seite LDAP-Server erstellen die folgenden Parameter an:

    1. Name – Geben Sie den LDAP-Servernamen an.

    2. Servername/IP-Adresse – Geben Sie die LDAP-IP-Adresse oder den Servernamen an.

    3. Sicherheitstyp – Art der Kommunikation, die zwischen dem System und dem LDAP-Server erforderlich ist. Wählen Sie aus der Liste aus. Wenn Klartextkommunikation unzureichend ist, können Sie verschlüsselte Kommunikation wählen, indem Sie entweder Transport Layer Security (TLS) oder SSL auswählen.

    4. Port – Standardmäßig wird Port 389 für PLAINTEXT verwendet. Sie können auch Port 636 für SSL/TLS angeben.

    5. Servertyp – Wählen Sie Active Directory (AD) oder Novell Directory Service (NDS) als Typ des LDAP-Servers aus.

    6. Zeitüberschreitung (Sekunden) – Zeit in Sekunden, für die das NetScaler Console-System auf eine Antwort vom LDAP-Server wartet.

    7. LDAP-Hostname – Aktivieren Sie das Kontrollkästchen „LDAP-Zertifikat validieren“ und geben Sie den Hostnamen an, der im Zertifikat eingetragen werden soll.

      Deaktivieren Sie die Option Authentifizierung und geben Sie den SSH-Public Key an. Mit der schlüsselbasierten Authentifizierung können Sie nun die Liste der öffentlichen Schlüssel abrufen, die im Benutzerobjekt auf dem LDAP-Server über SSH gespeichert sind.

      LDAP

      Geben Sie unter Verbindungseinstellungen die folgenden Parameter an:

      1. Basis-DN – Der Basisknoten für den LDAP-Server, um die Suche zu starten.

      2. Administrator-Bind-DN – Benutzername, um sich an den LDAP-Server zu binden. Zum Beispiel: admin@aaa.local.

      3. Bind-DN-Passwort – Wählen Sie diese Option, um ein Passwort für die Authentifizierung anzugeben.

      4. Passwortänderung aktivieren – Wählen Sie diese Option, um die Passwortänderung zu aktivieren.

        LDAP

      Geben Sie unter Weitere Einstellungen die folgenden Parameter an:

      1. Server-Anmeldename-Attribut – Namensattribut, das vom System verwendet wird, um den externen LDAP-Server oder ein Active Directory abzufragen. Wählen Sie samAccountname aus der Liste aus.

      2. Suchfilter – Konfigurieren Sie externe Benutzer für die Zwei-Faktor-Authentifizierung gemäß dem im LDAP-Server konfigurierten Suchfilter. Zum Beispiel würde vpnallowed=true mit ldaploginame samaccount und dem vom Benutzer angegebenen Benutzernamen bob zu einer LDAP-Suchzeichenfolge führen, die wie folgt aussieht: &(vpnallowed=true)(samaccount=bob).

        Hinweis

        Standardmäßig sind die Werte im Suchfilter in Klammern eingeschlossen.

      3. Gruppenattribut – Wählen Sie memberOf aus der Liste aus.

      4. Unterattributname – Der Unterattributname für die Gruppenextraktion vom LDAP-Server.

      5. Standard-Authentifizierungsgruppe – Standardgruppe, die zusätzlich zu den extrahierten Gruppen ausgewählt wird, wenn die Authentifizierung erfolgreich ist.

        LDAP

  4. Klicken Sie auf Erstellen.

    Der LDAP-Server ist nun konfiguriert.

    Hinweis:

    Wenn die Benutzer Mitglieder einer Active Directory-Gruppe sind, müssen die Gruppe und die Benutzernamen in der NetScaler Console dieselben Namen wie die Active Directory-Gruppenmitglieder haben.

  5. Aktivieren Sie die externen Authentifizierungsserver.

    Weitere Informationen zum Aktivieren externer Authentifizierungsserver finden Sie unter Externe Authentifizierungsserver und Fallback-Optionen aktivieren.

LDAP-Authentifizierungsserver hinzufügen