Application Delivery Management

LDAP認証サーバーの追加

LDAPプロトコルをRADIUSおよびTACACS認証サーバーと統合すると、NetScaler Consoleを使用して、分散ディレクトリからユーザー資格情報を検索および認証できます。

  1. 設定 > 認証 に移動します。

  2. LDAP タブを選択し、追加 をクリックします。

  3. LDAPサーバーの作成 ページで、次のパラメーターを指定します。

    1. 名前 – LDAPサーバー名を指定します。

    2. サーバー名/IPアドレス – LDAP IPアドレスまたはサーバー名を指定します。

    3. セキュリティの種類 – システムとLDAPサーバー間で必要となる通信の種類。リストから選択します。プレーンテキスト通信が不十分な場合は、Transport Layer Security (TLS) またはSSLのいずれかを選択して暗号化通信を選択できます。

    4. ポート – デフォルトでは、ポート389がPLAINTEXTに使用されます。SSL/TLSにはポート636も指定できます。

    5. サーバーの種類 – LDAPサーバーの種類としてActive Directory (AD) またはNovell Directory Service (NDS) を選択します。

    6. タイムアウト (秒) – NetScaler ConsoleシステムがLDAPサーバーからの応答を待機する時間(秒単位)。

    7. LDAPホスト名 – LDAP証明書の検証チェックボックスを選択し、証明書に入力するホスト名を指定します。

      認証 オプションをクリアし、SSH公開キーを指定します。キーベース認証を使用すると、SSHを介してLDAPサーバーのユーザーオブジェクトに保存されている公開キーのリストを取得できます。

      LDAP

      接続設定で、次のパラメーターを指定します。

      1. ベースDN – LDAPサーバーが検索を開始するベースノード。

      2. 管理者バインドDN – LDAPサーバーにバインドするユーザー名。例: admin@aaa.local

      3. バインドDNパスワード – 認証用のパスワードを指定するには、このオプションを選択します。

      4. パスワード変更を有効にする – パスワード変更を有効にするには、このオプションを選択します。

        LDAP

      その他の設定 で、次のパラメーターを指定します。

      1. サーバーログオン名属性 – 外部LDAPサーバーまたはActive Directoryを照会するためにシステムが使用する名前属性。リストから samAccountname を選択します。

      2. 検索フィルター – LDAPサーバーで構成された検索フィルターに従って、外部ユーザーを2要素認証用に構成します。たとえば、ldaploginamesamaccount で、ユーザーが指定したユーザー名が bob の場合、vpnallowed=true と組み合わせると、LDAP検索文字列は &(vpnallowed=true)(samaccount=bob) になります。

        注:

        デフォルトでは、検索フィルターの値は角括弧で囲まれています。

      3. グループ属性 – リストから memberOf を選択します。

      4. サブ属性名 – LDAPサーバーからのグループ抽出用のサブ属性名。

      5. デフォルト認証グループ – 抽出されたグループに加えて、認証が成功したときに選択するデフォルトグループ。

        LDAP

  4. 作成 をクリックします。

    LDAPサーバーが構成されました。

    :

    ユーザーがActive Directoryグループのメンバーである場合、NetScaler Console上のグループ名とユーザー名は、Active Directoryグループメンバーの名前と同じである必要があります。

  5. 外部認証サーバーを有効にします。

    外部認証サーバーの有効化の詳細については、「外部認証サーバーとフォールバックオプションの有効化」を参照してください。

LDAP認証サーバーの追加

この記事の概要