LDAP認証サーバーを追加する

LDAP プロトコルを RADIUS および TACAS 認証サーバーと統合すると、NetScaler コンソールを使用して分散ディレクトリからユーザー資格情報を検索および認証できます。

  1. [設定] > [認証]に移動します。

  2. LDAP タブを選択し、 追加をクリックします。

  3. LDAP サーバーの作成 ページで、次のパラメータを指定します。

    1. 名前 – LDAPサーバー名を指定します

    2. サーバー名/IPアドレス – LDAP IPアドレスまたはサーバー名を指定します

    3. セキュリティ タイプ – システムと LDAP サーバー間で必要な通信のタイプ。 リストから選択します。 プレーンテキスト通信が不十分な場合は、トランスポート層セキュリティ(TLS)またはSSLを選択して暗号化通信を選択できます。

    4. ポート – デフォルトでは、ポート 389 が PLAINTEXT に使用されます。 SSL/TLSの場合はポート636を指定することもできます

    5. サーバータイプ – LDAPサーバーの種類としてActive Directory(AD)またはNovell Directory Service(NDS)を選択します

    6. タイムアウト(秒) – NetScalerコンソールシステムがLDAPサーバーからの応答を待機する時間(秒)

    7. LDAPホスト名 – LDAP証明書の検証チェックボックスを選択し、証明書に入力するホスト名を指定します

      認証 オプションをクリアし、SSH 公開キーを指定します。 キーベースの認証を使用すると、SSH 経由で LDAP サーバーのユーザー オブジェクトに保存されている公開キーのリストを取得できるようになりました。

      LDAP

      [接続設定] で、次のパラメータを指定します。

      1. ベースDN – LDAPサーバーが検索を開始するベースノード

      2. 管理者バインド DN – LDAP サーバーにバインドするユーザー名。 たとえば、admin@aaa.local などです。

      3. バインドDNパスワード – 認証用のパスワードを入力するにはこのオプションを選択します

      4. パスワードの変更を有効にする – パスワードの変更を有効にするにはこのオプションを選択します

        LDAP

      その他の設定で、次のパラメータを指定します。

      1. サーバー ログオン名属性 – システムが外部 LDAP サーバーまたは Active Directory を照会するために使用する名前属性。 リストから samAccountname を選択します。

      2. 検索フィルター – LDAP サーバーで構成された検索フィルターに従って、2 要素認証の外部ユーザーを構成します。 たとえば、vpnallowed=true、ldaploginame samaccount およびユーザー指定のユーザー名 bob の場合、LDAP 検索文字列は &(vpnallowed=true)(samaccount=bob)になります。

        注記

        デフォルトでは、検索フィルターの値は括弧で囲まれます。

      3. グループ属性 – リストからmemberOfを選択します。

      4. サブ属性名 – LDAP サーバーからグループを抽出するためのサブ属性名。

      5. デフォルトの認証グループ – 抽出されたグループに加えて、認証が成功したときに選択するデフォルトのグループ。

        LDAP

  4. 作成をクリックします。

    LDAP サーバーが設定されました。

    :

    ユーザーが Active Directory グループのメンバーである場合、NetScaler コンソール上のグループ名とユーザー名は、Active Directory グループのメンバーと同じ名前である必要があります。

  5. 外部認証サーバーを有効にします。

    外部認証サーバーを有効にする方法の詳細については、「 外部認証サーバーとフォールバック オプションを有効にする」を参照してください。