Følgende artikel forklarer, hvordan du autentificerer SSL VPN-klienter med Microsoft Active Directory
I dette scenarie har vi en AD-server med konfigurationen som nedenfor:
- IP: 192.168.1.35
- Domænenavn: cso.net
- Domænebruger: aduser
- Domæneadministrator: administrator
- Domæneadministratorens adgangskode: admin1234
[Konfigurationstrin]
Trin 1: Opret en SSL VPN-forbindelse. Du kan kontrollere gennemgangen i følgende artikel:
Sådan opretter du en SSL VPN-tunnel (via SecuExtender-software)
Trin 2: Tilføj en bruger på domænet -Controller med navnet "SSL-bruger"
Trin 3: Tilføj en bruger på ZyWALL og vælg brugertypen som ekstern bruger
Trin 4: På ZyWALL skal du klikke på "SSL" fra venstre panel og tilføje brugeren "SSL-bruger" til politikken for SSL-applikationen, som du tilføjede i trin 1.
Trin 5: Konfigurer Auth.Method, tilføj "gruppeannoncen" i standardmetoden.
Trin 6 : Konfigurering af AAA-serveren fra "Objekt"> "AAA-server"> Active Directory og henvis til nedenstående parametre for at fuldføre indstillingerne.
[Paramaters]
Vært: 192.168.1.35
Port: 389
Base DN: cn = dc = cso, dc = netto
Bind DN: cn = administrator, cn = brugere, dc = cso, dc = net
Adgangskode: admin1234 (Domæneadministratorens adgangskode)
Søgetid: 5
Testresultat:
Hvis du ruller ned, kan du teste AD-forbindelsen under indstillingen " Konfigurationsvalidering"
KB-00143
Kommentarer
0 kommentarer
Log ind for at kommentere.