Application Delivery Management

添加 LDAP 身份验证服务器

将 LDAP 协议与 RADIUS 和 TACAS 身份验证服务器集成时,可以使用 ADM 从分布式目录搜索和验证用户凭据。

  1. 导航到“设置”>“身份验证”。

  2. 选择“LDAP”选项卡,然后单击“添加”。

  3. 创建 LDAP 服务器 页面上,指定以下参数:

    1. 名称 -指定 LDAP 服务器名称

    2. 服务器名称/IP 地址 -指定 LDAP IP 地址或服务器名称

    3. 安全类型 -系统与 LDAP 服务器之间所需的通信类型。从列表中选择。如果纯文本通信不足,则可以通过选择传输层安全 (TLS) 或 SSL 来选择加密通信

    4. 端口 — 默认情况下,端口 389 用于普通文本。您还可以为 SSL/TLS 指定端口 636

    5. 服务器类型 — 选择 Active Directory (AD) 或 Novell Directory Service (NDS) 作为 LDAP 服务器的类型

    6. 超时(秒) — NetScaler ADM 系统等待 LDAP 服务器响应的时间(以秒为单位)

    7. LDAP 主机名 -选中“验证 LDAP 证书”复选框并指定要在证书上输入的主机名

      清除“身份验证”选项并指定 SSH 公钥。使用基于密钥的身份验证,您现在可以通过 SSH 获取存储在 LDAP 服务器中用户对象上的公钥列表。

      LDAP

      在“连接设置”下,指定以下参数:

      1. 基本 DN — LDAP 服务器开始搜索的基本节点

      2. 管理员绑定 DN — 绑定到 LDAP 服务器的用户名。例如,admin@aaa.local。

      3. 绑定 DN 密码 -选择此选项可提供用于身份验证的密码

      4. 启用更改密码 -选择此选项可启用密码更改

        LDAP

      在“其他设置”下,指定以下参数

      1. 服务器登录名称属性 -系统用于查询外部 LDAP 服务器或 Active Directory 的名称属性。从列表中选择 samAccountname

      2. 搜索筛选 器 — 根据 LDAP 服务器中配置的搜索筛选器配置外部用户进行双重身份验证。例如,vpnallowed=true 使用 ldaploginame samaccount 和用户提供的用户名 Bob 将产生一个 LDAP 搜索字符串: &(vpnallowed=true)(samaccount=bob)

        注意

        默认情况下,搜索筛选器中的值用括号括起来。

      3. 组属性 — 从列表中选择成员。

      4. 子属性名称 — 从 LDAP 服务器提取组的子属性名称。

      5. 默认身份验证组 -除提取的组外,还可选择身份验证成功时的默认组。

        LDAP

  4. 单击创建

    LDAP 服务器现已配置完毕。

    注意

    如果用户是 Active Directory 组成员,则该组和 NetScaler ADM 上的用户名必须具有相同的 Active Directory 组成员的名称。

  5. 启用外部身份验证服务器。

    有关启用外部身份验证服务器的详细信息,请参阅启用外部身份验证服务器和回退选项

添加 LDAP 身份验证服务器