-
-
構成ユーティリティを使用して LDAP 認証を構成するには
-
-
1つのActive Directory yグループのメンバーに対するNetScaler Gatewayへのアクセスを制限する
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
構成ユーティリティを使用して LDAP 認証を構成するには
-
NetScaler Gateway >ポリシー > 認証に移動します。
-
LDAPをクリックします。
-
詳細ペインの [ ポリシー ] タブで、[ 追加] をクリックします。
-
[名前] に、ポリシーの名前を入力します。
-
「 サーバー」の横にある「 新規」をクリックします。
-
[名前] に、サーバーの名前を入力します。
-
[ サーバー] の [ IP アドレスとポート] に、LDAP サーバーの IP アドレスとポート番号を入力します。
-
[ タイプ] で、Active Directory の場合は AD 、 Novell ディレクトリサービスの場合は NDS のいずれかを選択します。
-
[ 接続設定]で、以下を完了します。
-
[ ベース DN (ユーザーの場所)] に、ユーザーが配置されているベース DN を入力します。ベース DN は、選択したディレクトリ(AD または NDS)の下にあるユーザを検索します。
ベース DN は、ユーザー名を削除し、ユーザーが配置されているグループを指定することによって、バインド DN から取得されます。ベース DN の構文の例は次のとおりです。
ou=users,dc=ace,dc=com cn=Users,dc=ace,dc=com <!--NeedCopy-->
-
[ 管理者バインド DN] に、LDAP ディレクトリへのクエリの管理者バインド DN を入力します。バインド DN の構文の例は次のとおりです。
domain/user name ou=administrator,dc=ace,dc=com user@domain.name (for Active Directory) cn=Administrator,cn=Users,dc=ace,dc=com <!--NeedCopy-->
Active Directory の場合は、cn=groupname として指定されたグループ名が必要です。NetScaler Gateway で定義するグループ名とLDAPサーバー上のグループ名は同一である必要があります。
その他の LDAP ディレクトリでは、グループ名は必要ないか、必要に応じて ou=groupname として指定します。
NetScaler Gateway は、管理者の資格情報を使用してLDAPサーバーにバインドし、ユーザーを検索します。ユーザーを特定した後、NetScaler Gateway は管理者の資格情報をバインド解除し、ユーザーの資格情報で再バインドします。
-
[ 管理者パスワード] と [管理者パスワードの確認] に、LDAP サーバーの管理者パスワードを入力します。
-
-
その他の LDAP 設定を自動的に取得するには、[ 属性の取得] をクリックします。
[ 属性の取得] をクリックすると、[その他の設定] の下のフィールドが自動的に入力されます。この手順を無視する場合は、手順 12 と 13 に進みます。それ以外の場合は、ステップ 14 に進みます。
-
[ その他の設定]の[サーバーログオン名の属性]に、構成するLDAPサーバーのユーザーログオン名をNetScaler Gateway が検索するときに使用する属性を入力します。デフォルトは
samAccountName
です。 -
[検索フィルタ] に、1 つまたは複数の Active Directory グループに関連付けられているユーザーを検索する値を入力します。
たとえば、「memberOf=CN=GatewayAccess、OU=Groups、DC=Users、DC=LAB」などです。
注:
前の例を使用して、特定のADグループのメンバーにのみNetScaler Gateway アクセスを制限できます。
-
[ グループ属性]で、Active Directory のデフォルトの memberOf のままにするか、属性を使用している LDAP サーバタイプの属性に変更します。この属性により、NetScaler Gateway は、承認中にユーザーに関連付けられたグループを取得できます。
-
[ セキュリティの種類 ] で、セキュリティの種類を選択し、[ 作成] をクリックします。
-
ユーザに LDAP パスワードの変更を許可するには、[ パスワードの変更を許可] を選択します。
注:
- セキュリティの種類として PLAINTEXT を選択した場合、ユーザーがパスワードを変更できるようにすることはサポートされません。
- セキュリティのために PLAINTEXTまたは TLSを選択する場合は、ポート番号 389 を使用します。SSLを選択する場合は、ポート番号 636 を使用します。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.