Pour configurer l’authentification LDAP à l’aide de l’utilitaire de configuration
-
Accédez à NetScaler Gateway > Policies > Authentification.
-
Cliquez sur LDAP.
-
Dans le volet d’informations, dans l’onglet Stratégies, cliquez sur Ajouter.
-
Dans Nom, tapez le nom de la politique.
-
À côté de Serveur, cliquez sur Nouveau.
-
Dans Nom, tapez le nom du serveur.
-
Sous Serveur, dans Adresse IP et port, tapez l’adresse IP et le numéro de port du serveur LDAP.
-
Dans Type, sélectionnez AD pour Active Directory ou NDS pour Novell Directory Services.
-
Sous Paramètres de connexion, effectuez les opérations suivantes :
-
Dans Nom unique de base (emplacement des utilisateurs), tapez le nom unique de base sous lequel se trouvent les utilisateurs. Le nom unique de base recherche les utilisateurs situés dans le répertoire sélectionné (AD ou NDS).
Le nom unique de base est dérivé du nom unique de liaison en supprimant le nom d’utilisateur et en spécifiant le groupe dans lequel se trouvent les utilisateurs. Voici des exemples de syntaxe pour le nom unique de base :
ou=users,dc=ace,dc=com cn=Users,dc=ace,dc=com <!--NeedCopy-->
-
Dans Administrator Bind DN, tapez le nom unique de liaison de l’administrateur pour les requêtes adressées à l’annuaire LDAP. Voici des exemples de syntaxe du nom unique de liaison :
domain/user name ou=administrator,dc=ace,dc=com user@domain.name (for Active Directory) cn=Administrator,cn=Users,dc=ace,dc=com <!--NeedCopy-->
Pour Active Directory, le nom de groupe spécifié comme cn=groupname est requis. Le nom du groupe que vous définissez dans NetScaler Gateway et le nom du groupe sur le serveur LDAP doivent être identiques.
Pour les autres répertoires LDAP, le nom du groupe n’est pas obligatoire ou, si nécessaire, est spécifié comme ou=groupname.
NetScaler Gateway se lie au serveur LDAP à l’aide des informations d’identification de l’administrateur, puis recherche l’utilisateur. Après avoir localisé l’utilisateur, NetScaler Gateway dissocie les informations d’identification de l’administrateur et les associe de nouveau aux informations d’identification de l’utilisateur.
-
Dans les champs Mot de passe administrateur et Confirmer le mot de passeadministrateur, tapez le mot de passe administrateur du serveur LDAP.
-
-
Pour récupérer automatiquement d’autres paramètres LDAP, cliquez sur Récupérer les attributs.
Lorsque vous cliquez sur Récupérer les attributs, les champs situés sous Autres paramètres sont automatiquement renseignés. Si vous souhaitez ignorer cette étape, passez aux étapes 12 et 13. Sinon, passez directement à l’étape 14.
-
Sous Autres paramètres, dans Attribut du nom de connexion au serveur, tapez l’attribut sous lequel NetScaler Gateway doit rechercher les noms de connexion des utilisateurs pour le serveur LDAP que vous configurez. La valeur par défaut est
samAccountName
. -
Dans Filtre de recherche, tapez la valeur pour rechercher les utilisateurs associés à un ou plusieurs groupes Active Directory.
Par exemple, « MemberOf=CN=GatewayAccess, OU=Groups, DC=Users, DC=Lab ».
Remarque
Vous pouvez utiliser l’exemple précédent pour restreindre l’accès à NetScaler Gateway uniquement aux membres d’un groupe AD spécifique.
-
Dans Attribut de groupe, conservez le membre par défaut d’Active Directory ou remplacez l’attribut par l’attribut du type de serveur LDAP que vous utilisez. Cet attribut permet à NetScaler Gateway d’obtenir les groupes associés à un utilisateur lors de l’autorisation.
-
Dans Type de sécurité, sélectionnez le type de sécurité, puis cliquez sur Créer.
-
Pour autoriser les utilisateurs à modifier leur mot de passe LDAP, sélectionnez Autoriser la modification du mot de passe.
Remarque :
- Si vous sélectionnez PLAINTEXT comme type de sécurité, l’autorisation des utilisateurs de modifier leurs mots de passe n’est pas prise en charge.
- Si vous sélectionnez PLAINTEXT ou TLS pour la sécurité, utilisez le numéro de port 389. Si vous sélectionnez SSL, utilisez le numéro de port 636.