Application Delivery Management

LDAP認証サーバーの追加

LDAPプロトコルをRADIUSおよびTACAS認証サーバーと統合すると、ADMを使用して分散ディレクトリからユーザー資格情報を検索および認証できます。

  1. 設定 > 認証に移動します。

  2. LDAPタブを選択し、追加をクリックします。

  3. LDAPサーバーの作成ページで、次のパラメーターを指定します。

    1. 名前 – LDAPサーバー名を指定します。

    2. サーバー名/IPアドレス – LDAP IPアドレスまたはサーバー名を指定します。

    3. セキュリティの種類 – システムとLDAPサーバー間で必要な通信の種類です。リストから選択します。プレーンテキスト通信が不十分な場合は、Transport Layer Security (TLS) またはSSLのいずれかを選択して暗号化された通信を選択できます。

    4. ポート – デフォルトでは、プレーンテキストにはポート389が使用されます。SSL/TLSにはポート636も指定できます。

    5. サーバーの種類 – LDAPサーバーの種類としてActive Directory (AD) またはNovell Directory Service (NDS) を選択します。

    6. タイムアウト (秒) – NetScaler® ADMシステムがLDAPサーバーからの応答を待機する時間(秒単位)。

    7. LDAPホスト名 – LDAP証明書の検証チェックボックスを選択し、証明書に入力するホスト名を指定します。

      認証オプションをクリアし、SSH公開鍵を指定します。鍵ベースの認証を使用すると、SSHを介してLDAPサーバーのユーザーオブジェクトに保存されている公開鍵のリストを取得できるようになります。

      LDAP

      接続設定で、次のパラメーターを指定します。

      1. ベースDN – LDAPサーバーが検索を開始するベースノード。

      2. 管理者バインドDN – LDAPサーバーにバインドするためのユーザー名。例: admin@aaa.local

      3. バインドDNパスワード – 認証用のパスワードを提供するには、このオプションを選択します。

      4. パスワード変更を有効にする – パスワード変更を有効にするには、このオプションを選択します。

        LDAP

      その他の設定で、次のパラメーターを指定します。

      1. サーバーログオン名属性 – 外部LDAPサーバーまたはActive Directoryを照会するためにシステムが使用する名前属性。リストからsamAccountnameを選択します。

      2. 検索フィルター – LDAPサーバーで構成された検索フィルターに従って、2要素認証用の外部ユーザーを構成します。たとえば、ldaploginamesamaccountで、ユーザーが提供するユーザー名がbobの場合、vpnallowed=trueはLDAP検索文字列&(vpnallowed=true)(samaccount=bob)を生成します。

        デフォルトでは、検索フィルターの値は角括弧で囲まれています。

      3. グループ属性 – リストからmemberOfを選択します。

      4. サブ属性名 – LDAPサーバーからのグループ抽出用のサブ属性名。

      5. デフォルト認証グループ – 抽出されたグループに加えて、認証が成功したときに選択するデフォルトグループ。

        LDAP

  4. 作成をクリックします。

    LDAPサーバーが構成されました。

    :

    ユーザーがActive Directoryグループのメンバーである場合、NetScaler ADM上のグループ名とユーザー名はActive Directoryグループメンバーと同じ名前である必要があります。

  5. 外部認証サーバーを有効にします。

    外部認証サーバーの有効化の詳細については、「外部認証サーバーとフォールバックオプションを有効にする」を参照してください。

LDAP認証サーバーの追加