Application Delivery Management

Ajouter un serveur d’authentification LDAP

Lorsque vous intégrez le protocole LDAP aux serveurs d’authentification RADIUS et TACAS, vous pouvez utiliser NetScaler Console pour rechercher et authentifier les informations d’identification des utilisateurs à partir d’annuaires distribués.

  1. Accédez à Paramètres > Authentification.

  2. Sélectionnez l’onglet LDAP puis cliquez sur Ajouter.

  3. Sur la page Créer un serveur LDAP , spécifiez les paramètres suivants :

    1. Nom – Spécifiez le nom du serveur LDAP

    2. Nom du serveur/adresse IP – Spécifiez l’adresse IP LDAP ou le nom du serveur

    3. Type de sécurité – Type de communication requis entre le système et le serveur LDAP. Sélectionnez dans la liste. Si la communication en texte brut est inadéquate, vous pouvez choisir une communication cryptée en sélectionnant Transport Layer Security (TLS) ou SSL.

    4. Port – Par défaut, le port 389 est utilisé pour le texte en clair. Vous pouvez également spécifier le port 636 pour SSL/TLS

    5. Type de serveur – Sélectionnez Active Directory (AD) ou Novell Directory Service (NDS) comme type de serveur LDAP

    6. Délai d’attente (secondes) – Durée en secondes pendant laquelle le système NetScaler Console attend une réponse du serveur LDAP

    7. Nom d’hôte LDAP – Cochez la case Valider le certificat LDAP et spécifiez le nom d’hôte à saisir sur le certificat

      Désactivez l’option Authentification et spécifiez la clé publique SSH. Avec l’authentification par clé, vous pouvez désormais récupérer la liste des clés publiques stockées sur l’objet utilisateur dans le serveur LDAP via SSH.

      LDAP

      Sous Paramètres de connexion, spécifiez les paramètres suivants :

      1. DN de base – Le nœud de base pour que le serveur LDAP démarre la recherche

      2. DN de liaison administrateur – Nom d’utilisateur pour le lier au serveur LDAP. Par exemple, admin@aaa.local.

      3. Mot de passe DN de liaison – Sélectionnez cette option pour fournir un mot de passe pour l’authentification

      4. Activer le changement de mot de passe – Sélectionnez cette option pour activer le changement de mot de passe

        LDAP

      Sous Autres paramètres, spécifiez les paramètres suivants

      1. Attribut de nom de connexion au serveur – Attribut de nom utilisé par le système pour interroger le serveur LDAP externe ou un Active Directory. Sélectionnez samAccountname dans la liste.

      2. Filtre de recherche – Configurez les utilisateurs externes pour l’authentification à deux facteurs en fonction du filtre de recherche configuré dans le serveur LDAP. Par exemple, vpnallowed=true avec ldaploginame samaccount et le nom d’utilisateur fourni par l’utilisateur bob donnerait une chaîne de recherche LDAP de : &(vpnallowed=true)(samaccount=bob).

        Note

        Par défaut, les valeurs du filtre de recherche sont placées entre parenthèses.

      3. Attribut de groupe – Sélectionnez memberOf dans la liste.

      4. Nom du sous-attribut – Le nom du sous-attribut pour l’extraction de groupe à partir du serveur LDAP.

      5. Groupe d’authentification par défaut – Groupe par défaut à choisir lorsque l’authentification réussit en plus des groupes extraits.

        LDAP

  4. Cliquez sur Créer.

    Le serveur LDAP est maintenant configuré.

    Remarque:

    Si les utilisateurs sont membres du groupe Active Directory, le groupe et les noms des utilisateurs sur la console NetScaler doivent avoir les mêmes noms que les membres du groupe Active Directory.

  5. Activer les serveurs d’authentification externes.

    Pour plus d’informations sur l’activation des serveurs d’authentification externes, consultez Activer les serveurs d’authentification externes et les options de secours.

Ajouter un serveur d’authentification LDAP