Application Delivery Management

LDAP 認証サーバーの追加

LDAP プロトコルを RADIUS および TACAS 認証サーバと統合すると、ADM を使用して、分散ディレクトリからユーザクレデンシャルを検索および認証できます。

  1. [ 設定] > [認証]に移動します。

  2. [ LDAP ] タブを選択し、[ 追加] をクリックします。

  3. LDAP サーバーの作成 」ページで、次のパラメータを指定します。

    1. 名前 — LDAP サーバー名を指定します。

    2. サーバー名/IP アドレス — LDAP IP アドレスまたはサーバー名を指定します。

    3. セキュリティタイプ — システムと LDAP サーバー間で必要な通信のタイプ。一覧から選択します。プレーンテキスト通信が不十分な場合は、トランスポート層セキュリティ (TLS) または SSL を選択して暗号化通信を選択できます。

    4. ポート — デフォルトでは、ポート 389 が PLAINTEXT に使用されます。SSL/TLS にはポート 636 を指定することもできます。

    5. サーバーの種類 — LDAP サーバーの種類として Active Directory (AD) または NDS (ノベルディレクトリサービス) を選択します。

    6. タイムアウト (秒) — NetScaler ADM システムがLDAPサーバーからの応答を待つ時間 (秒単位)

    7. LDAP ホスト名 —「LDAP 証明書の検証」チェックボックスを選択し、証明書に入力するホスト名を指定します。

      [ 認証 ] オプションをオフにして、SSH 公開キーを指定します。キーベースの認証では、LDAP サーバーのユーザーオブジェクトに保存されている公開鍵のリストを SSH 経由で取得できるようになりました。

      LDAP

      [接続設定] で、次のパラメータを指定します。

      1. ベース DN — 検索を開始する LDAP サーバーのベースノード

      2. 管理者バインド DN — LDAP サーバーにバインドするユーザー名。たとえば、admin@aaa.local。

      3. バインド DN パスワード — 認証用のパスワードを入力するには、このオプションを選択します

      4. パスワードの変更を有効にする — パスワードの変更を有効にするには 、このオプションを選択します

        LDAP

      [ その他の設定]で、次のパラメータを指定します。

      1. サーバーログオン名属性 — システムが外部LDAPサーバーまたはActive Directory にクエリを実行するために使用する名前属性。リストからsamAccountnameを選択します。

      2. 「検索フィルタ 」— LDAP サーバーで構成された検索フィルタに従って、2 要素認証用に外部ユーザーを設定します。たとえば、ldaploginame samaccount を指定した vpnallowed=true、ユーザーが指定したユーザー名 bob を指定すると、LDAP 検索文字列が返されます:&(vpnallowed=true)(samaccount=bob)

        デフォルトでは、検索フィルタの値は角かっこで囲まれています。

      3. グループ属性 」— リストから「MemberOf」を選択します。

      4. サブ属性名 — LDAP サーバーからグループを抽出するためのサブ属性名。

      5. デフォルト認証グループ — 抽出されたグループに加えて、認証が成功したときに選択されるデフォルトグループ。

        LDAP

  4. [作成] をクリックします。

    LDAP サーバーが設定されました。

    記:

    ユーザーがActive Directory グループメンバーである場合、NetScaler ADM 上のグループとユーザーの名前は、同じActive Directory グループメンバーの名前である必要があります。

  5. 外部認証サーバーを有効にします。

    外部認証サーバーを有効にする方法の詳細については、「 外部認証サーバーとフォールバックオプションを有効にする」を参照してください。

LDAP 認証サーバーの追加

この記事の概要