In het volgende artikel wordt uitgelegd hoe SSL VPN-clients kunnen worden geverifieerd met Microsoft Active Directory
In dit scenario hebben we een AD-server met de configuratie zoals hieronder:
- IP: 192.168.1.35
- Domeinnaam: cso.net
- Domeingebruiker: aduser
- Domeinbeheerder: beheerder
- Wachtwoord van domeinbeheerder: admin1234
[Configuratiestappen]
Stap 1: Maak een SSL VPN-verbinding. U kunt de doorloop controleren in het volgende artikel:
Een SSL VPN-tunnel maken (via SecuExtender-software)
Stap 2: Voeg een gebruiker toe aan het domein -Controller genaamd "SSL-gebruiker"
Stap 3: Voeg een gebruiker toe aan de ZyWALL en selecteer het gebruikerstype als Ext-User
Stap 4: Klik op de ZyWALL op "SSL" in het linkervenster en voeg de gebruiker "SSL-gebruiker" toe aan het beleid van de SSL-toepassing die u bij stap 1 hebt toegevoegd.
Stap 5: Configureer de Auth.Method, voeg de "groepsadvertentie" toe in de standaardmethode.
Stap 6 : Configureer de AAA-server via "Object"> "AAA Server"> Active Directory en raadpleeg de onderstaande parameters om de instellingen te voltooien.
[Paramaters]
Gastheer: 192.168.1.35
Port: 389
Base DN: cn = dc = cso, dc = net
Bind DN: cn = administrator, cn = gebruikers, dc = cso, dc = net
Wachtwoord: admin1234 (wachtwoord van domeinbeheerder)
Zoektijdlimiet: 5
Testresultaat:
Als u naar beneden scrolt, kunt u de AD-verbinding testen in de optie " Configuration Validation"
KB-00143
DISCLAIMER:
Geachte klant, houd er rekening mee dat we machinevertaling gebruiken om artikelen in uw lokale taal te leveren. Mogelijk wordt niet alle tekst nauwkeurig vertaald. Als er vragen of discrepanties zijn over de juistheid van informatie in de vertaalde versie, lees dan hier het originele artikel: Oorspronkelijke versie
Opmerkingen
0 opmerkingen
U moet u aanmelden om een opmerking te plaatsen.