Il seguente articolo spiega come autenticare i client SSL VPN con Microsoft Active Directory
In questo scenario, abbiamo un server AD con la configurazione come di seguito:
- IP: 192.168.1.35
- Nome di dominio: cso.net
- Utente del dominio: aduser
- Amministratore di dominio: amministratore
- Password dell'amministratore di dominio: admin1234
[Fasi di configurazione]
Passaggio 1: creare una connessione VPN SSL. Puoi controllare la procedura dettagliata nel seguente articolo:
Come creare un Tunnel VPN SSL (tramite il software SecuExtender)
Passaggio 2: aggiungere un utente sul controller di dominio denominato "Utente SSL"
Passaggio 3: aggiungi un utente su ZyWALL e seleziona il tipo di utente come Ext-User
Passaggio 4: su ZyWALL, fai clic su "SSL" dal pannello di sinistra e aggiungi l'utente "SSL-user" alla politica dell'applicazione SSL che hai aggiunto al passaggio 1.
Passaggio 5: configurare l'Auth.Method, aggiungere l'"annuncio di gruppo" nel metodo predefinito.
Passaggio 6 : Configurazione del server AAA da "Oggetto" > "Server AAA" > Active Directory e fare riferimento ai parametri elencati di seguito per completare le impostazioni.
[Parametri]
Ospite: 192.168.1.35
Port: 389
DN di base: dc=cso,dc=net
Bind DN: cn=amministratore,cn=utenti,dc=cso,dc=net
Password: admin1234 (password dell'amministratore di dominio)
Limite di tempo di ricerca: 5
CN è possibile anche con ext-group-user.
Risultato del test:
Se scorri verso il basso puoi testare la connessione AD nell'opzione " Convalida configurazione"
+++ Puoi acquistare licenze per i tuoi client Zyxel VPN (SSL VPN, IPsec) con consegna immediata con 1 clic: Zyxel Webstore +++
KB-00143
DISCLAIMER:
Gentile cliente, tieni presente che utilizziamo la traduzione automatica per fornire articoli nella tua lingua locale. Non tutto il testo può essere tradotto accuratamente. In caso di domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, rivedere l'articolo originale qui: Versione originale
Commenti
0 commenti
Accedi per aggiungere un commento.