Gateway

構成ユーティリティを使用して LDAP 認証を構成するには

  1. NetScaler Gateway >ポリシー > 認証/承認 >認証**に移動します 。

  2. LDAPをクリックします。

  3. 詳細ペインの [ ポリシー ] タブで、[ 追加] をクリックします。

  4. [名前] に、ポリシーの名前を入力します。

  5. サーバー」の横にある「 新規」をクリックします。

  6. [名前] に、サーバーの名前を入力します。

  7. [ サーバー] の [ IP アドレスとポート] に、LDAP サーバーの IP アドレスとポート番号を入力します。

  8. [ タイプ] で、Active Directory の場合は ADNovell ディレクトリサービスの場合は NDS のいずれかを選択します。

  9. [ 接続設定]で、以下を完了します。

    1. [ ベース DN (ユーザーの場所)] に、ユーザーが配置されているベース DN を入力します。

      ベース DN は通常、ユーザー名を削除し、ユーザーがいるグループを指定することによってバインド DN から生成されます。基本識別名の構文の例を次に示します:

      ou=users,dc=ace,dc=com
      cn=Users,dc=ace,dc=com
      <!--NeedCopy-->
      
    2. [ 管理者バインド DN] に、LDAP ディレクトリへのクエリの管理者バインド DN を入力します。バインド DN の構文の例は次のとおりです:

      domain/user name
      ou=administrator,dc=ace,dc=com
      user@domain.name (for Active Directory)
      cn=Administrator,cn=Users,dc=ace,dc=com
      <!--NeedCopy-->
      

      Active Directory の場合は、cn=groupname として指定されたグループ名が必要です。NetScaler Gateway で定義するグループ名とLDAPサーバー上のグループ名は同一である必要があります。

      その他の LDAP ディレクトリでは、グループ名は必須ではないか、必要な場合は ou=groupname として指定されます。

      NetScaler Gateway は、管理者の資格情報を使用してLDAPサーバーにバインドし、ユーザーを検索します。ユーザーを特定した後、NetScaler Gateway は管理者の資格情報をバインド解除し、ユーザーの資格情報で再バインドします。

    3. [ 管理者パスワード] と [管理者パスワードの確認] に、LDAP サーバーの管理者パスワードを入力します。

  10. 追加の LDAP 設定を自動的に取得するには、「 属性を取得」をクリックします。

    [ 属性の取得] をクリックすると、[その他の設定] の下のフィールドが自動的に入力されます。これを行いたくない場合は、ステップ 12 と 13 に進んでください。それ以外の場合は、ステップ 14 に進みます。

  11. [ その他の設定]の[サーバーログオン名属性]に、NetScaler Gateway が構成しているLDAPサーバーのユーザーログオン名を検索する属性を入力します。デフォルトはsamAccountNameです。

  12. [ グループ属性]で、Active Directory のデフォルトの memberOf のままにするか、属性を使用している LDAP サーバタイプの属性に変更します。この属性により、NetScaler Gateway は、承認中にユーザーに関連付けられたグループを取得できます。

  13. [ セキュリティの種類 ] で、セキュリティの種類を選択し、[ 作成] をクリックします。

  14. ユーザに LDAP パスワードの変更を許可するには、[ パスワードの変更を許可] を選択します。

    注:

    • セキュリティの種類として PLAINTEXT を選択した場合、ユーザーがパスワードを変更できるようにすることはサポートされません。
    • セキュリティのために PLAINTEXTまたは TLSを選択する場合は、ポート番号 389 を使用します。SSLを選択する場合は、ポート番号 636 を使用します。
構成ユーティリティを使用して LDAP 認証を構成するには

この記事の概要