Gateway

使用配置实用程序配置 LDAP 身份验证

  1. 导航到 NetScaler Gateway >策略 > 身份验证

  2. 单击 LDAP

  3. 在详细信息窗格的“策略”选项卡上,单击“添加”。

  4. 名称中,键入策略的名称。

  5. 在“服务器”旁边,单击“新建”。

  6. 名称中,键入服务器的名称。

  7. 服务器下的 IP 地址和端口中,键入 LDAP 服务器的 IP 地址和端口号。

  8. 类型中,为 Active Directory 选择 ADNovell 目录服务选择 NDS

  9. 在“连接设置”下,完成以下操作:

    1. 基本 DN(用户位置)中,键入用户所在的基本 DN。基本 DN 搜索位于所选目录(AD 或 NDS)下的用户。

      通过删除用户名并指定用户所在的组,从绑定 DN 派生基本 DN。基本 DN 的语法示例包括:

      ou=users,dc=ace,dc=com
      cn=Users,dc=ace,dc=com
      <!--NeedCopy-->
      
    2. 管理员绑定 DN中,键入用于查询 LDAP 目录的管理员绑定 DN。绑定 DN 的语法示例包括:

      domain/user name
      ou=administrator,dc=ace,dc=com
      user@domain.name (for Active Directory)
      cn=Administrator,cn=Users,dc=ace,dc=com
      <!--NeedCopy-->
      

      对于 Active Directory,指定为 cn=groupname 的组名是必需的。您在 NetScaler Gateway 中定义的组名称与 LDAP 服务器上的组名称必须相同。

      对于其他 LDAP 目录,组名不是必需的,或者在必要时指定为 ou=groupname。

      NetScaler Gateway 使用管理员凭据绑定到 LDAP 服务器,然后搜索用户。找到用户后,NetScaler Gateway 将取消绑定管理员凭据并与用户凭据重新绑定。

    3. 管理员密码和确认管理员密码中,键入 LDAP 服务器的管理员密码。

  10. 要自动检索更多 LDAP 设置,请单击 检索属性

    单击“检索属性”时,“其他设置”下的字段将自动填充。如果要忽略此步骤,请继续执行步骤 12 和 13。否则,请跳到步骤 14。

  11. 在“其他设置”下的“服务器登录名属性”中,键入 NetScaler Gateway 必须在该属性下查找正在配置的 LDAP 服务器的用户登录名。默认值为 samAccountName

  12. 搜索筛选器中,键入值以搜索与单个或多个活动目录组关联的用户。

    例如,memberOf=CN=GatewayAccess,OU=Groups,DC=Users,DC=lab。

    注意:

    您可以使用上述示例将 NetScaler Gateway 仅限于特定 AD 组的成员访问。

  13. 组属性中,保留 Active Directory 的默认 memberOf 或将属性更改为正在使用的 LDAP 服务器类型的属性。此属性使 NetScaler Gateway 能够在授权期间获取与用户关联的组。

  14. 安全 类型中,选择安全类型,然后单击 创建

  15. 要允许用户更改其 LDAP 密码,请选择 允许更改密码

    注意:

    • 如果选择“纯文本”作为安全类型,则不支持允许用户更改密码。
    • 如果为了安全起见选择 纯文本TLS ,请使用端口号 389。如果选择 SSL,请使用端口号 636。
使用配置实用程序配置 LDAP 身份验证