Application Delivery Management

Agregar servidor de autenticación LDAP

Al integrar el protocolo LDAP con los servidores de autenticación RADIUS y TACAS, puede utilizar ADM para buscar y autenticar credenciales de usuario desde directorios distribuidos.

  1. Vaya a Configuración > Autenticación.

  2. Seleccione la ficha LDAP y, a continuación, haga clic en Agregar.

  3. En la página Crear servidor LDAP, especifique los siguientes parámetros:

    1. Nombre: Especifique el nombre del servidor LDAP

    2. Nombre del servidor/dirección IP: Especifique la dirección IP LDAP o el nombre del servidor

    3. Tipo de seguridad: Tipo de comunicación requerida entre el sistema y el servidor LDAP. Seleccione una opción de la lista. Si la comunicación en texto plano no es adecuada, puede elegir la comunicación cifrada seleccionando Transport Layer Security (TLS) o SSL

    4. Puerto: De forma predeterminada, el puerto 389 se utiliza para PLAINTEXT. También puede especificar el puerto 636 para SSL/TLS

    5. Tipo de servidor: Seleccione Active Directory (AD) o Novell Directory Service (NDS) como el tipo de servidor LDAP

    6. Tiempo deespera (segundos): Tiempo en segundos durante el que el sistema NetScaler ADM espera una respuesta del servidor LDAP

    7. Nombre de host LDAP: active la casilla Validar certificado LDAP y especifique el nombre de host que se introducirá en el certificado.

      Desactive la opción Autenticación y especifique la clave pública SSH. Con la autenticación basada en claves, ahora puede obtener la lista de claves públicas almacenadas en el objeto de usuario en el servidor LDAP a través de SSH.

      LDAP

      En Configuración de conexión, especifique los siguientes parámetros:

      1. Base DN: El nodo base para que el servidor LDAP inicie la búsqueda

      2. Administrator Bind DN: Nombre de usuario al que se vincula al servidor LDAP. Por ejemplo, admin@aaa.local.

      3. Contraseña de enlace de DN: seleccione esta opción para proporcionar una contraseña de autenticación.

      4. Habilitar cambio de contraseña: Seleccione esta opción para habilitar el cambio de contraseña

        LDAP

      En Otros ajustes, especifique los siguientes parámetros

      1. Atributo de nombre de inicio de sesión del servidor: Atributo de nombre que utiliza el sistema para consultar el servidor LDAP externo o un Active Directory. Seleccione samAccountname de la lista.

      2. Filtro de búsqueda: Configure usuarios externos para la autenticación de dos factores según el filtro de búsqueda configurado en el servidor LDAP. Por ejemplo, vpnallowed=true con ldaploginame samaccount y el nombre de usuario proporcionado por el usuario bob produciría una cadena de búsqueda LDAP de: &(vpnallowed=true)(samaccount=bob).

        Nota

        De forma predeterminada, los valores del filtro de búsqueda se encierran entre corchetes.

      3. Atributo de grupo: Seleccione memberOf de la lista.

      4. Nombre de subatributo: El nombre del subatributo para la extracción de grupos del servidor LDAP.

      5. Grupo de autenticación predeterminado: Grupo predeterminado para elegir cuando la autenticación se realiza correctamente, además de los grupos extraídos.

        LDAP

  4. Haga clic en Crear.

    El servidor LDAP ya está configurado.

    Nota:

    Si los usuarios son miembros del grupo de Active Directory, el grupo y los nombres de los usuarios de NetScaler ADM deben tener los mismos nombres de los miembros del grupo de Active Directory.

  5. Habilite los servidores de autenticación externos.

    Para obtener más información sobre cómo habilitar servidores de autenticación externos, consulte Habilitar servidores de autenticación externos y opciones alternativas.

Agregar servidor de autenticación LDAP

En este artículo