LDAP-Authentifizierung mit dem Konfigurationsdienstprogramm konfigurieren
-
Navigieren Sie zu NetScaler Gateway >Richtlinien > Authentifizierung.
-
Klicken Sie auf LDAP.
-
Klicken Sie im Detailbereich auf der Registerkarte Richtlinien auf Hinzufügen.
-
Geben Sie im Feld Name einen Namen für die Richtlinie ein.
-
Klicken Sie neben Server auf Neu.
-
Geben Sie unter Name den Namen des Servers ein.
-
Geben Sie unter Serverunter IP-Adresse und Portdie IP-Adresse und Portnummer des LDAP-Servers ein.
-
Wählen Sie unter Typentweder AD für Active Directory oder NDS für Novell Directory Services aus.
-
Führen Sie unter VerbindungseinstellungenFolgendes aus:
-
Geben Sie unter Basis-DN (Standort der Benutzer)den Basis-DN ein, unter dem sich Benutzer befinden. Basis-DN durchsucht die Benutzer, die sich unter dem ausgewählten Verzeichnis befinden (AD oder NDS).
Der Basis-DN wird vom Bind-DN abgeleitet, indem der Benutzername entfernt und die Gruppe angegeben wird, in der sich Benutzer befinden. Beispiele für die Syntax für den Basis-DN sind:
ou=users,dc=ace,dc=com cn=Users,dc=ace,dc=com <!--NeedCopy-->
-
Geben Sie unter Administrator Bind-DNden Administratorbindungs-DN für Abfragen an das LDAP-Verzeichnis ein. Beispiele für die Syntax von Bind-DN sind:
domain/user name ou=administrator,dc=ace,dc=com user@domain.name (for Active Directory) cn=Administrator,cn=Users,dc=ace,dc=com <!--NeedCopy-->
Für Active Directory ist der als cn=groupname angegebene Gruppenname erforderlich. Der Gruppenname, den Sie in NetScaler Gateway definieren, und der Gruppenname auf dem LDAP-Server müssen identisch sein.
Für andere LDAP-Verzeichnisse ist der Gruppenname entweder nicht erforderlich oder wird bei Bedarf als ou=groupname angegeben.
NetScaler Gateway bindet mithilfe der Administratoranmeldeinformationen an den LDAP-Server und sucht dann nach dem Benutzer. Nach dem Auffinden des Benutzers entfernt NetScaler Gateway die Administratoranmeldeinformationen und bindet die Benutzeranmeldeinformationen erneut.
-
Geben Sie unter Administratorkennwort und Administratorkennwort bestätigendas Administratorkennwort für den LDAP-Server ein.
-
-
Um automatisch weitere LDAP-Einstellungen abzurufen, klicken Sie auf Attribute abrufen.
Wenn Sie auf Attribute abrufenklicken, werden die Felder unter Andere Einstellungen automatisch ausgefüllt. Wenn Sie diesen Schritt ignorieren möchten, fahren Sie mit den Schritten 12 und 13 fort. Ansonsten fahren Sie mit Schritt 14 fort.
-
Geben Sie unter Andere Einstellungenin Serveranmeldungsnamenattribut das Attribut ein, unter dem NetScaler Gateway nach Benutzeranmeldenamen für den LDAP-Server suchen muss, den Sie konfigurieren. Der Standardwert ist
samAccountName
. -
Geben Sie unter Suchfilterden Wert ein, um nach den Benutzern zu suchen, die einzelnen oder mehreren Active Directory-Gruppen zugeordnet sind.
Zum Beispiel “Memberof=CN=GatewayAccess, OU=Groups, DC=Users, DC=Lab”.
Hinweis
Sie können das vorangegangene Beispiel verwenden, um den Zugriff auf NetScaler Gateway nur auf Mitglieder einer bestimmten AD-Gruppe zu beschränken.
-
Belassen Sie unter Gruppenattributdas standardmäßige MemberOf für Active Directory oder ändern Sie das Attribut in das Attribut des von Ihnen verwendeten LDAP-Servertyps. Mit diesem Attribut kann NetScaler Gateway die Gruppen abrufen, die einem Benutzer während der Autorisierung zugeordnet sind.
-
Wählen Sie unter Sicherheitstyp den Sicherheitstyp aus und klicken Sie dann auf Erstellen.
-
Um Benutzern zu erlauben, ihr LDAP-Kennwort zu ändern, wählen Sie Kennwortänderung zulassen.
Hinweis:
- Wenn Sie PLAINTEXT als Sicherheitstyp auswählen, wird es nicht unterstützt, Benutzern das Ändern ihrer Kennwörter zu erlauben.
- Wenn Sie aus Sicherheitsgründen PLAINTEXT oder TLS auswählen, verwenden Sie die Portnummer 389. Wenn Sie SSLwählen, verwenden Sie die Portnummer 636.