この記事は機械翻訳されています.免責事項
構成ユーティリティを使用して LDAP 認証を構成するには
-
NetScaler Gateway >ポリシー > 認証に移動します。
-
LDAPをクリックします。
-
詳細ペインの [ ポリシー ] タブで、[ 追加] をクリックします。
-
[名前] に、ポリシーの名前を入力します。
-
「 サーバー」の横にある「 新規」をクリックします。
-
[名前] に、サーバーの名前を入力します。
-
[ サーバー] の [ IP アドレスとポート] に、LDAP サーバーの IP アドレスとポート番号を入力します。
-
[ タイプ] で、Active Directory の場合は AD 、 Novell ディレクトリサービスの場合は NDS のいずれかを選択します。
-
[ 接続設定]で、以下を完了します。
-
[ ベース DN (ユーザーの場所)] に、ユーザーが配置されているベース DN を入力します。ベース DN は、選択したディレクトリ(AD または NDS)の下にあるユーザを検索します。
ベース DN は、ユーザー名を削除し、ユーザーが配置されているグループを指定することによって、バインド DN から取得されます。ベース DN の構文の例は次のとおりです。
ou=users,dc=ace,dc=com cn=Users,dc=ace,dc=com
-
[ 管理者バインド DN] に、LDAP ディレクトリへのクエリの管理者バインド DN を入力します。バインド DN の構文の例は次のとおりです。
domain/user name ou=administrator,dc=ace,dc=com user@domain.name (for Active Directory) cn=Administrator,cn=Users,dc=ace,dc=com
Active Directory の場合は、cn=groupname として指定されたグループ名が必要です。NetScaler Gateway で定義するグループ名とLDAPサーバー上のグループ名は同一である必要があります。
その他の LDAP ディレクトリでは、グループ名は必要ないか、必要に応じて ou=groupname として指定します。
NetScaler Gateway は、管理者の資格情報を使用してLDAPサーバーにバインドし、ユーザーを検索します。ユーザーを特定した後、NetScaler Gateway は管理者の資格情報をバインド解除し、ユーザーの資格情報で再バインドします。
-
[ 管理者パスワード] と [管理者パスワードの確認] に、LDAP サーバーの管理者パスワードを入力します。
-
-
その他の LDAP 設定を自動的に取得するには、[ 属性の取得] をクリックします。
[ 属性の取得] をクリックすると、[その他の設定] の下のフィールドが自動的に入力されます。この手順を無視する場合は、手順 12 と 13 に進みます。それ以外の場合は、ステップ 14 に進みます。
-
[ その他の設定]の[サーバーログオン名の属性]に、構成するLDAPサーバーのユーザーログオン名をNetScaler Gateway が検索するときに使用する属性を入力します。デフォルトは
samAccountName
です。 -
[検索フィルタ] に、1 つまたは複数の Active Directory グループに関連付けられているユーザーを検索する値を入力します。
たとえば、「memberOf=CN=GatewayAccess、OU=Groups、DC=Users、DC=LAB」などです。
注:
前の例を使用して、特定のADグループのメンバーにのみNetScaler Gateway アクセスを制限できます。
-
[ グループ属性]で、Active Directory のデフォルトの memberOf のままにするか、属性を使用している LDAP サーバタイプの属性に変更します。この属性により、NetScaler Gateway は、承認中にユーザーに関連付けられたグループを取得できます。
-
[ セキュリティの種類 ] で、セキュリティの種類を選択し、[ 作成] をクリックします。
-
ユーザに LDAP パスワードの変更を許可するには、[ パスワードの変更を許可] を選択します。
注:
- セキュリティの種類として PLAINTEXT を選択した場合、ユーザーがパスワードを変更できるようにすることはサポートされません。
- セキュリティのために PLAINTEXTまたは TLSを選択する場合は、ポート番号 389 を使用します。SSLを選択する場合は、ポート番号 636 を使用します。