LDAP プロトコルを RADIUS および TACAS 認証サーバーと統合すると、NetScaler コンソールを使用して分散ディレクトリからユーザー資格情報を検索および認証できます。
[設定] > [認証]に移動します。
LDAP タブを選択し、 追加をクリックします。
LDAP サーバーの作成 ページで、次のパラメータを指定します。
名前 – LDAPサーバー名を指定します
サーバー名/IPアドレス – LDAP IPアドレスまたはサーバー名を指定します
セキュリティ タイプ – システムと LDAP サーバー間で必要な通信のタイプ。 リストから選択します。 プレーンテキスト通信が不十分な場合は、トランスポート層セキュリティ(TLS)またはSSLを選択して暗号化通信を選択できます。
ポート – デフォルトでは、ポート 389 が PLAINTEXT に使用されます。 SSL/TLSの場合はポート636を指定することもできます
サーバータイプ – LDAPサーバーの種類としてActive Directory(AD)またはNovell Directory Service(NDS)を選択します
タイムアウト(秒) – NetScalerコンソールシステムがLDAPサーバーからの応答を待機する時間(秒)
LDAPホスト名 – LDAP証明書の検証チェックボックスを選択し、証明書に入力するホスト名を指定します
認証 オプションをクリアし、SSH 公開キーを指定します。 キーベースの認証を使用すると、SSH 経由で LDAP サーバーのユーザー オブジェクトに保存されている公開キーのリストを取得できるようになりました。
[接続設定] で、次のパラメータを指定します。
ベースDN – LDAPサーバーが検索を開始するベースノード
管理者バインド DN – LDAP サーバーにバインドするユーザー名。 たとえば、admin@aaa.local などです。
バインドDNパスワード – 認証用のパスワードを入力するにはこのオプションを選択します
パスワードの変更を有効にする – パスワードの変更を有効にするにはこのオプションを選択します
その他の設定で、次のパラメータを指定します。
サーバー ログオン名属性 – システムが外部 LDAP サーバーまたは Active Directory を照会するために使用する名前属性。 リストから samAccountname を選択します。
検索フィルター – LDAP サーバーで構成された検索フィルターに従って、2 要素認証の外部ユーザーを構成します。 たとえば、vpnallowed=true、ldaploginame samaccount
およびユーザー指定のユーザー名 bob の場合、LDAP 検索文字列は &(vpnallowed=true)(samaccount=bob)
になります。
注記
デフォルトでは、検索フィルターの値は括弧で囲まれます。
グループ属性 – リストからmemberOfを選択します。
サブ属性名 – LDAP サーバーからグループを抽出するためのサブ属性名。
デフォルトの認証グループ – 抽出されたグループに加えて、認証が成功したときに選択するデフォルトのグループ。
作成をクリックします。
LDAP サーバーが設定されました。
注:
ユーザーが Active Directory グループのメンバーである場合、NetScaler コンソール上のグループ名とユーザー名は、Active Directory グループのメンバーと同じ名前である必要があります。
外部認証サーバーを有効にします。
外部認証サーバーを有効にする方法の詳細については、「 外部認証サーバーとフォールバック オプションを有効にする」を参照してください。