-
Configurar los tipos de autenticación global predeterminados
-
Configurar la autenticación LDAP
-
Para configurar la autenticación LDAP mediante la utilidad de configuración
-
Configurar la extracción de grupos LDAP para varios dominios
-
Notificación de caducidad de contraseñas de 14 días para la autenticación LDAP
-
-
Configuración de la autenticación con certificados del cliente
-
Configurar NetScaler Gateway para usar la autenticación RADIUS y LDAP con dispositivos móviles
-
Restringir el acceso a NetScaler Gateway para los miembros de un grupo de Active Directory
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurar la autenticación LDAP
Puede configurar NetScaler Gateway para autenticar el acceso de los usuarios con uno o varios servidores LDAP.
La autorización LDAP requiere nombres de grupo idénticos en Active Directory, en el servidor LDAP y en NetScaler Gateway. Los caracteres y la caja también deben coincidir.
De forma predeterminada, la autenticación LDAP es segura mediante la Secure Sockets Layer (SSL) o la Transport Layer Security (TLS). Existen dos tipos de conexiones LDAP seguras. Con un tipo, el servidor LDAP acepta las conexiones SSL o TLS en un puerto independiente del puerto que utiliza el servidor LDAP para aceptar conexiones LDAP claras. Una vez que los usuarios establecen las conexiones SSL o TLS, el tráfico LDAP se puede enviar a través de la conexión.
Los números de puerto de las conexiones LDAP son:
- 389 para conexiones LDAP no seguras
- 636 para conexiones LDAP seguras
- 3268 para conexiones LDAP no seguras de Microsoft
- 3269 para conexiones LDAP seguras de Microsoft
El segundo tipo de conexiones LDAP seguras utiliza el comando StartTLS y utiliza el número de puerto 389. Si configura los números de puerto 389 o 3268 en NetScaler Gateway, el servidor intenta usar StartTLS para establecer la conexión. Si utiliza cualquier otro número de puerto, el servidor intenta establecer conexiones mediante SSL o TLS. Si el servidor no puede utilizar StartTLS, SSL o TLS, la conexión falla.
Si especifica el directorio raíz del servidor LDAP, NetScaler Gateway busca en todos los subdirectorios el atributo de usuario. En directorios grandes, este enfoque puede afectar al rendimiento. Por este motivo, Citrix recomienda utilizar una unidad organizativa (OU) específica.
La tabla siguiente contiene ejemplos de campos de atributos de usuario para servidores LDAP:
Servidor LDAP | atributo de usuario | Sensible a may |
---|---|---|
Servidor Microsoft Active Directory | sAMAccountName | No |
Directorio electrónico de Novell | ou | Sí |
Servidor IBM Directory | uid | Sí |
Lotus Domino | CN | Sí |
Directorio Sun ONE (anteriormente iPlanet) | uid o cn | Sí |
Esta tabla contiene ejemplos del DN base:
Servidor LDAP | DN base |
---|---|
Servidor Microsoft Active Directory | DC=citrix , DC = local |
Directorio electrónico de Novell | ou=users, ou=dev |
Servidor IBM Directory | cn=usuarios |
Lotus Domino | OU=Ciudad, O=Citrix , C=US |
Directorio Sun ONE (anteriormente iPlanet) | ou=Personas, dc=citrix , dc=com |
La tabla siguiente contiene ejemplos de DN de enlace:
Servidor LDAP | Vincular DN |
---|---|
Servidor Microsoft Active Directory | CN=Administrador, CN=Usuarios, DC=citrix , DC=local |
Directorio electrónico de Novell | cn=admin, o=citrix
|
Servidor IBM Directory | LDAP_dn |
Lotus Domino | CN=Administrador de notas, O=Citrix , C=US |
Directorio Sun ONE (anteriormente iPlanet) | uid=admin, ou=Administradores, ou=topologyManagement, o=netscaperoot |
Nota: Para obtener más información sobre la configuración del servidor LDAP, consulte Determinación de atributos en el directorio LDAP.
Compartir
Compartir
En este artículo
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.