Следващата статия обяснява как да удостоверявате SSL VPN клиенти с Microsoft Active Directory
В този сценарий имаме AD сървър с конфигурацията, както е показано по-долу:
- IP: 192.168.1.35
- Име на домейн: cso.net
- Потребител на домейн: aduser
- Администратор на домейн: администратор
- Парола на администратора на домейн: admin1234
[Стъпки за конфигуриране]
Стъпка 1: Създайте SSL VPN връзка. Можете да проверите ръководството в следната статия:
Как да създадете SSL VPN тунел (чрез софтуер SecuExtender)
Стъпка 2: Добавете потребител в домейна -Controller, наречен „SSL-потребител“
Стъпка 3: Добавете потребител на ZyWALL и изберете типа потребител като Ext-User
Стъпка 4: На ZyWALL щракнете върху „SSL“ от левия панел и добавете потребителя „SSL-потребител“ към политиката на SSL приложението, което сте добавили на стъпка 1.
Стъпка 5: Конфигурирайте Auth.Method, добавете "груповата реклама" в метода по подразбиране.
Стъпка 6 : Конфигуриране на AAA сървъра от "Object"> "AAA Server"> Active Directory и препратете параметрите, изброени по-долу, за да завършите настройките.
[Стойностите на параметрите]
Водещ: 192.168.1.35
Port: 389
База DN: cn = dc = cso, dc = нето
Завържете DN: cn = администратор, cn = потребители, dc = cso, dc = net
Парола: admin1234 (Парола на администратора на домейн)
Ограничение за време за търсене: 5
Резултат от тест:
Ако превъртите надолу, можете да тествате AD връзката в опцията " Configuration Validation"
KB-00143
ОПРОВЕРЖЕНИЕ:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод за предоставяне на статии на вашия местен език. Не целият текст може да бъде преведен точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия
Коментари
0 коментара
Влезте в услугата, за да оставите коментар.