ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

管理目的でNetScalerアプライアンスにLDAP認証を設定します

管理目的(スーパーユーザー、読み取り専用、ネットワーク権限など)を目的として、Active Directory資格情報(ユーザー名とパスワード)を使用してNetScalerアプライアンスへのユーザーログオンを構成できます。

前提条件

  • Windows Active Directory ドメインコントローラーサーバー
  • NetScaler管理者専用のドメイングループ
  • NetScaler Gateway 10.1以降のバージョン

次の図は、NetScalerアプライアンスでのLDAP認証を示しています。

管理目的の LDAP 認証ワークフロー

高レベルの設定手順

  1. LDAP サーバーを作成する
  2. LDAP ポリシーを作成する
  3. LDAP ポリシーをバインドする
  4. 次のいずれかの方法で、管理者に権限を割り当てます。
    • グループに対する権限の適用
    • ユーザーごとに権限を個別に適用する

認証 LDAP サーバーを作成する

  1. [System]>[Authentication]>[LDAP]の順に選択します。
  2. [ サーバー ] タブをクリックし、[ 追加] をクリックします。
  3. 設定を完了し、[ Create] をクリックします。

LDAP 認証サーバ

注:

この例では、検索フィルターを設定してユーザーグループメンバーシップの認証をフィルタリングすることにより、アクセスはNetScalerアプライアンスに限定されます。この例で使用される値は、-& (memberOf=CN=NSG_admin、OU=AdminGroups、DC=Citrix、DC=lab) です。

LDAP ポリシーを作成する

  1. [ システム] > [認証] > [詳細ポリシー] > [ポリシー] に移動します。
  2. [追加] をクリックします。
  3. ポリシーの名前を入力し、前の手順で作成したサーバを選択します。
  4. [式] テキストフィールドに適切な式を入力し、[ 作成] をクリックします。

LDAPポリシーをグローバルにバインドする

  1. [ システム] > [認証] > [詳細ポリシー] > [ポリシー] に移動します。
  2. [認証ポリシー] ページで、[ グローバルバインディング] をクリックします。
  3. 作成したポリシー (この例では pol_ldapMgmt) を選択します。
  4. 優先順位を適宜選択してください(数字が小さいほど優先度が高くなります)。
  5. [ バインド]、 [ 完了] の順にクリックします。[ グローバル境界 ] 列に緑色のチェックマークが表示されます。

LDAP 認証ポリシーをグローバルにバインドする

管理者に権限を割り当てる

次の 2 つのオプションのいずれかを選択できます。

  • グループに権限を適用: NetScalerアプライアンスにグループを追加し、このグループのメンバーである各ユーザーに同じアクセス権を割り当てます。
  • ユーザーごとに権限を個別に適用する: 各ユーザー管理者アカウントを作成し、それぞれに権限を割り当てます。

グループに対する権限の適用

グループに権限を適用すると、検索フィルターで構成されたActive Directory グループ(この例ではNSG_Admin)のメンバーであるユーザーは、NetScaler Managementインターフェイスに接続してスーパーユーザーコマンドポリシーを持つことができます。

  1. [System]>[User Administration]>[Groups]の順に選択します。
  2. 要件に従って詳細を入力し、[ Create] をクリックします。

ユーザーグループを作成して権限を割り当てる

ユーザーが属する Active Directory グループと、ログイン時にアカウントに関連付ける必要があるコマンドポリシーレベルを定義しました。検索フィルタで設定した LDAP グループに、新しい管理者ユーザを追加できます。

注:

グループ名は Active Directory レコードと一致する必要があります。

ユーザーごとに権限を個別に適用する

このシナリオでは、検索フィルターで構成されたActive Directory グループ(この例ではNSG_Admin)のメンバーであるユーザーは、NetScaler管理インターフェイスに接続できますが、NetScalerアプライアンスで特定のユーザーを作成してコマンドポリシーをそのユーザーにバインドするまでは権限がありません。

  1. [System]>[User Administration]>[Users]の順に選択します。
  2. [追加] をクリックします。
  3. 要件に従って詳細を入力します。

    注: [ 外部認証を有効にする] を必ず選択してください。

ユーザーの作成と権限の割り当て

  1. [続行] をクリックします。

ログイン時にアカウントに関連付ける必要がある Active Directory ユーザーとコマンドポリシーレベルを定義しました。

注:

  • ユーザー名は、既存のユーザーの Active Directory レコードと一致する必要があります。
  • 外部認証のためにユーザーをNetScalerに追加する場合、外部認証が利用できない場合はパスワードを入力する必要があります。外部認証を正しく機能させるには、内部パスワードをユーザーアカウントの LDAP パスワードと同じにしないでください。

コマンドポリシーをユーザーに追加する

  1. [System]>[User Administration]>[Users]の順に選択します。
  2. 作成したユーザーを選択し、[ Edit] をクリックします。
  3. [バインディング] で、[ システムコマンドポリシー] をクリックします。
  4. ユーザーに適用する正しいコマンドポリシーを選択します。
  5. [ バインド ] をクリックして [ 閉じる] をクリックします。

コマンドポリシーをユーザーにバインドする

管理者を追加するには

  • 検索フィルタに設定した LDAP グループに管理者ユーザを追加します。
  • NetScalerでシステムユーザーを作成し、正しいコマンドポリシーを割り当てます。

CLIを使用して管理目的でNetScalerアプライアンスのLDAP認証を構成するには

次のコマンドを参考にして、NetScalerアプライアンスCLIでスーパーユーザー権限を持つグループのログオンを構成します。

  1. LDAP サーバーを作成する

    add authentication ldapAction LDAP_mgmt -serverIP myAD.citrix.lab -serverPort 636 -ldapBase "DC=citrix,DC=lab" -ldapBindDn readonly@citrix.lab -ldapBindDnPassword -ldapLoginName sAMAccountName -searchFilter "&(memberof=CN=NSG_Admin,OU=AdminGroups,DC=citrix,DC=lab)" -groupAttrName memberOf
  2. 作成および LDAP ポリシー

    add authentication ldapPolicy pol_LDAPmgmt ns_true LDAP_mgmt
  3. LDAP ポリシーのバインド

    bind system global pol_LDAPmgmt -priority 110
  4. 管理者に権限を割り当てる

    • グループに権限を適用するには
    add system group NSG_Admin bind system group NSG_Admin -policyName superuser 100
    • ユーザーごとに個別に特権を適用するには
    add system user admyoa bind system user admyoa superuser 100
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
管理目的でNetScalerアプライアンスにLDAP認証を設定します