Application Delivery Management

Ajouter un serveur d’authentification LDAP

Lorsque vous intégrez le protocole LDAP avec les serveurs d’authentification RADIUS et TACAS, vous pouvez utiliser ADM pour rechercher et authentifier les informations d’identification des utilisateurs à partir de répertoires distribués.

  1. Accédez à Paramètres > Authentification.

  2. Sélectionnez l’onglet LDAP, puis cliquez sur Ajouter.

  3. Sur la page Créer un serveur LDAP, spécifiez les paramètres suivants :

    1. Nom – Spécifiez le nom du serveur LDAP

    2. Nom du serveur/Adresse IP – Spécifiez l’adresse IP ou le nom du serveur LDAP

    3. Type de sécurité – Type de communication requis entre le système et le serveur LDAP. Sélectionnez dans la liste. Si la communication en texte clair est inadéquate, vous pouvez choisir une communication chiffrée en sélectionnant Transport Layer Security (TLS) ou SSL.

    4. Port – Par défaut, le port 389 est utilisé pour le PLAINTEXT. Vous pouvez également spécifier le port 636 pour SSL/TLS.

    5. Type de serveur – Sélectionnez Active Directory (AD) ou Novell Directory Service (NDS) comme type de serveur LDAP.

    6. Délai d’expiration (secondes) – Temps en secondes pendant lequel le système NetScaler® ADM attend une réponse du serveur LDAP.

    7. Nom d’hôte LDAP – Cochez la case Valider le certificat LDAP et spécifiez le nom d’hôte à saisir sur le certificat.

      Désactivez l’option Authentification et spécifiez la clé publique SSH. Avec l’authentification par clé, vous pouvez désormais récupérer la liste des clés publiques stockées sur l’objet utilisateur dans le serveur LDAP via SSH.

      LDAP

      Sous Paramètres de connexion, spécifiez les paramètres suivants :

      1. DN de base – Le nœud de base pour que le serveur LDAP démarre la recherche.

      2. DN de liaison de l’administrateur – Nom d’utilisateur pour se lier au serveur LDAP. Par exemple, admin@aaa.local.

      3. Mot de passe du DN de liaison – Sélectionnez cette option pour fournir un mot de passe pour l’authentification.

      4. Activer le changement de mot de passe – Sélectionnez cette option pour activer le changement de mot de passe.

        LDAP

      Sous Autres paramètres, spécifiez les paramètres suivants :

      1. Attribut de nom de connexion au serveur – Attribut de nom utilisé par le système pour interroger le serveur LDAP externe ou un Active Directory. Sélectionnez samAccountname dans la liste.

      2. Filtre de recherche – Configurez les utilisateurs externes pour l’authentification à deux facteurs selon le filtre de recherche configuré dans le serveur LDAP. Par exemple, vpnallowed=true avec ldaploginame samaccount et le nom d’utilisateur fourni par l’utilisateur bob produirait une chaîne de recherche LDAP de : &(vpnallowed=true)(samaccount=bob).

        Remarque

        Par défaut, les valeurs du filtre de recherche sont entre crochets.

      3. Attribut de groupe – Sélectionnez memberOf dans la liste.

      4. Nom du sous-attribut – Le nom du sous-attribut pour l’extraction de groupe du serveur LDAP.

      5. Groupe d’authentification par défaut – Groupe par défaut à choisir lorsque l’authentification réussit en plus des groupes extraits.

        LDAP

  4. Cliquez sur Créer.

    Le serveur LDAP est maintenant configuré.

    Remarque :

    Si les utilisateurs sont membres d’un groupe Active Directory, le groupe et les noms des utilisateurs sur NetScaler ADM doivent avoir les mêmes noms que les membres du groupe Active Directory.

  5. Activez les serveurs d’authentification externes.

  6. Pour plus d’informations sur l’activation des serveurs d’authentification externes, consultez Activer les serveurs d’authentification externes et les options de secours.

Ajouter un serveur d’authentification LDAP