Application Delivery Management

LDAP 認証サーバーの追加

LDAP プロトコルを RADIUS および TACAS 認証サーバと統合すると、ADM を使用して、分散ディレクトリからユーザクレデンシャルを検索および認証できます。

  1. [ システム ] > [ 認証] に移動します。

  2. [ LDAP ] タブを選択し、[ 追加] をクリックします。

  3. [ LDAP サーバーの作成 ] ページで、次のパラメータを指定します。

    1. 「名前」 — LDAP サーバー名を指定します。

    2. サーバ名/IP アドレス 」— LDAP IP アドレスまたはサーバ名を指定します。

    3. セキュリティタイプ 」— システムと LDAP サーバ間で必要な通信のタイプ。リストから選択します。プレーンテキスト通信が不十分な場合は、トランスポート層セキュリティ (TLS) または SSL のいずれかを選択して、暗号化された通信を選択できます。

    4. ポート — デフォルトでは、ポート 389 が PLAINTEXT に使用されます。SSL/TLS にはポート 636 を指定することもできます。

    5. サーバーの種類 — LDAP サーバーの種類として Active Directory (AD) または NDS (ノベルディレクトリサービス) を選択します。

    6. タイムアウト(秒) — Citrix ADM システムがLDAPサーバーからの応答を待機する時間(秒)

    7. LDAPホスト名 」—「LDAP証明書の検証」チェックボックスをオンにして、証明書に入力するホスト名を指定します。

      [ 認証 ] オプションをオフにして、SSH 公開キーを指定します。キーベースの認証では、SSHを介してLDAPサーバーのユーザーオブジェクトに格納されている公開鍵のリストを取得できるようになりました。

      LDAP

      [接続設定] で、次のパラメータを指定します。

      1. ベース DN — 検索を開始するための LDAP サーバーのベースノード

      2. 管理者バインド DN — LDAP サーバーにバインドするユーザー名です。たとえば、admin@aaa.local。

      3. [Bind DN passwor d]:認証用のパスワードを指定する場合は、このオプションを選択します。

      4. パスワード変更を有効にする」— パスワード 変更を有効にするには、このオプションを選択します。

        LDAP

      [ その他の設定]で、次のパラメータを指定します。

      1. サーバーログオン名属性 」— 外部LDAPサーバーまたはActive Directory を照会するためにシステムが使用する名前属性。リストから「 SAMAccountName 」を選択します。

      2. 「検索フィルタ 」— LDAP サーバーで構成された検索フィルタに従って、2 要素認証用に外部ユーザーを設定します。たとえば、ldaploginame samaccount を指定した vpnallowed=true、ユーザーが指定したユーザー名 bob を指定すると、LDAP 検索文字列が返されます:&(vpnallowed=true)(samaccount=bob)

        デフォルトでは、検索フィルタの値は角かっこで囲まれています。

      3. グループ属性 」— リストから「MemberOf」を選択します。

      4. サブ属性名 」— LDAP サーバーからのグループ抽出用のサブ属性名。

      5. デフォルト認証グループ 」— 抽出されたグループに加えて、認証が成功したときに選択するデフォルトグループ。

        LDAP

  4. [Create] をクリックします。

    これで、LDAP サーバが設定されました。

    ユーザーがActive Directory グループメンバーである場合、Citrix ADM 上のグループとユーザーの名前は、同じActive Directory グループメンバーの名前である必要があります。

LDAP 認証サーバーの追加

この記事の概要