Application Delivery Management

Ajouter un serveur d’authentification LDAP

Lorsque vous intégrez le protocole LDAP aux serveurs d’authentification RADIUS et TACACS, vous pouvez utiliser ADM pour rechercher et authentifier les informations d’identification des utilisateurs à partir de répertoires distribués.

  1. Accédez à Paramètres > Authentification.

  2. Sélectionnez l’onglet LDAP, puis cliquez sur Ajouter.

  3. Sur la page Créer un serveur LDAP, spécifiez les paramètres suivants :

    1. Nom : spécifiez le nom du serveur LDAP

    2. Nom du serveur/adresse IP — Spécifiez l’adresse IP LDAP ou le nom du serveur

    3. Type de sécurité : type de communication requis entre le système et le serveur LDAP. Sélectionnez dans la liste. Si la communication en texte brut est inadéquate, vous pouvez choisir une communication cryptée en sélectionnant Transport Layer Security (TLS) ou SSL

    4. Port — Par défaut, le port 389 est utilisé pour PLAINTEXT. Vous pouvez également spécifier le port 636 pour SSL/TLS

    5. Type de serveur  : sélectionnez Active Directory (AD) ou Novell Directory Service (NDS) comme type de serveur LDAP

    6. Délai d’attente (secondes)  : délai en secondes pendant lequel le système NetScaler ADM attend une réponse du serveur LDAP

    7. Nom d’hôte LDAP — Activez la case à cocher Valider le certificat LDAP et spécifiez le nom d’hôte à saisir sur le certificat

      Désactivez l’option Authentification et spécifiez la clé publique SSH. Avec l’authentification par clé, vous pouvez désormais récupérer la liste des clés publiques stockées sur l’objet utilisateur sur le serveur LDAP via SSH.

      LDAP

      Sous Paramètres de connexion, spécifiez les paramètres suivants :

      1. Base DN : nœud de base permettant au serveur LDAP de démarrer la recherche

      2. Administrator Bind DN : nom d’utilisateur associé à la liaison au serveur LDAP. Par exemple, admin@aaa.local.

      3. Bind DN password : sélectionnez cette option pour fournir un mot de passe pour l’authentification

      4. Activer le changement de mot de passe — Sélectionnez cette option pour activer le changement de mot de passe

        LDAP

      Sous Autres paramètres, spécifiez les paramètres suivants

      1. Attribut denom de connexion au serveur : attribut de nom utilisé par le système pour interroger le serveur LDAP externe ou un Active Directory. Sélectionnez SAMAccountName dans la liste.

      2. Filtre de recherche  : configurez les utilisateurs externes pour l’authentification à deux facteurs en fonction du filtre de recherche configuré dans le serveur LDAP. Par exemple, vpnallowed=true avec ldaploginame samaccount et le nom d’utilisateur bob fourni par l’utilisateur donnerait une chaîne de recherche LDAP de : &(vpnallowed=true)(samaccount=bob).

        Remarque

        Par défaut, les valeurs du filtre de recherche sont placées entre parenthèses.

      3. Attribut de groupe  : sélectionnez MemberOf dans la liste.

      4. Nom du sous-attribut : nom du sous-attribut pour l’extraction de groupes depuis le serveur LDAP.

      5. Groupe d’authentification par défaut : groupe par défaut à choisir lorsque l’authentification aboutit, en plus des groupes extraits.

        LDAP

  4. Cliquez sur Créer.

    Le serveur LDAP est maintenant configuré.

    Remarque:

    Si les utilisateurs sont membres du groupe Active Directory, le nom du groupe et celui des utilisateurs sur NetScaler ADM doivent porter le même nom que celui des membres du groupe Active Directory.

  5. Activez les serveurs d’authentification externes.

    Pour plus d’informations sur l’activation des serveurs d’authentification externes, voir Activer les serveurs d’authentification externes et les options de secours.

Ajouter un serveur d’authentification LDAP

Dans cet article