This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
LDAP 認証サーバーの追加
LDAP プロトコルを RADIUS および TACAS 認証サーバと統合すると、ADM を使用して、分散ディレクトリからユーザクレデンシャルを検索および認証できます。
-
[ 設定] > [認証]に移動します。
-
[ LDAP ] タブを選択し、[ 追加] をクリックします。
-
「 LDAP サーバーの作成 」ページで、次のパラメータを指定します。
-
名前 — LDAP サーバー名を指定します。
-
サーバー名/IP アドレス — LDAP IP アドレスまたはサーバー名を指定します。
-
セキュリティタイプ — システムと LDAP サーバー間で必要な通信のタイプ。一覧から選択します。プレーンテキスト通信が不十分な場合は、トランスポート層セキュリティ (TLS) または SSL を選択して暗号化通信を選択できます。
-
ポート — デフォルトでは、ポート 389 が PLAINTEXT に使用されます。SSL/TLS にはポート 636 を指定することもできます。
-
サーバーの種類 — LDAP サーバーの種類として Active Directory (AD) または NDS (ノベルディレクトリサービス) を選択します。
-
タイムアウト (秒) — NetScaler ADM システムがLDAPサーバーからの応答を待つ時間 (秒単位)
-
LDAP ホスト名 —「LDAP 証明書の検証」チェックボックスを選択し、証明書に入力するホスト名を指定します。
[ 認証 ] オプションをオフにして、SSH 公開キーを指定します。キーベースの認証では、LDAP サーバーのユーザーオブジェクトに保存されている公開鍵のリストを SSH 経由で取得できるようになりました。
[接続設定] で、次のパラメータを指定します。
-
ベース DN — 検索を開始する LDAP サーバーのベースノード
-
管理者バインド DN — LDAP サーバーにバインドするユーザー名。たとえば、admin@aaa.local。
-
バインド DN パスワード — 認証用のパスワードを入力するには、このオプションを選択します
-
パスワードの変更を有効にする — パスワードの変更を有効にするには 、このオプションを選択します
[ その他の設定]で、次のパラメータを指定します。
-
サーバーログオン名属性 — システムが外部LDAPサーバーまたはActive Directory にクエリを実行するために使用する名前属性。リストからsamAccountnameを選択します。
-
「検索フィルタ 」— LDAP サーバーで構成された検索フィルタに従って、2 要素認証用に外部ユーザーを設定します。たとえば、ldaploginame
samaccount
を指定した vpnallowed=true、ユーザーが指定したユーザー名 bob を指定すると、LDAP 検索文字列が返されます:&(vpnallowed=true)(samaccount=bob)
。注
デフォルトでは、検索フィルタの値は角かっこで囲まれています。
-
「グループ属性 」— リストから「MemberOf」を選択します。
-
サブ属性名 — LDAP サーバーからグループを抽出するためのサブ属性名。
-
デフォルト認証グループ — 抽出されたグループに加えて、認証が成功したときに選択されるデフォルトグループ。
-
-
-
[作成] をクリックします。
LDAP サーバーが設定されました。
注記:
ユーザーがActive Directory グループメンバーである場合、NetScaler ADM 上のグループとユーザーの名前は、同じActive Directory グループメンバーの名前である必要があります。
-
外部認証サーバーを有効にします。
外部認証サーバーを有効にする方法の詳細については、「 外部認証サーバーとフォールバックオプションを有効にする」を参照してください。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.