Følgende artikkel forklarer hvordan du godkjenner SSL VPN-klienter med Microsoft Active Directory
I dette scenariet har vi en AD-server med konfigurasjonen som nedenfor:
- IP: 192.168.1.35
- Domenenavn: cso.net
- Domenebruker: aduser
- Domeneadministrator: administrator
- Domeneadministratorens passord: admin1234
[Konfigurasjonstrinn]
Trinn 1: Opprett en SSL VPN-tilkobling. Du kan sjekke gjennomgangen i følgende artikkel:
Hvordan lage en SSL VPN-tunnel (via SecuExtender-programvare)
Trinn 2: Legg til en bruker på domenekontrolleren som heter "SSL-bruker"
Trinn 3: Legg til en bruker på ZyWALL og velg brukertype som ekstern bruker
Trinn 4: På ZyWALL, klikk "SSL" fra venstre panel og legg brukeren "SSL-bruker" til policyen for SSL-applikasjonen som du la til på trinn 1.
Trinn 5: Konfigurer Auth.Method, legg til "gruppeannonsen" i standardmetoden.
Trinn 6 : Konfigurere AAA-serveren fra "Objekt"> "AAA-server"> Active Directory og henvis til parameterne nedenfor for å fullføre innstillingene.
[Paramaters]
Vert: 192.168.1.35
Port: 389
Base DN: cn = dc = cso, dc = netto
Bind DN: cn = administrator, cn = brukere, dc = cso, dc = netto
Passord: admin1234 (Domeneadministratorens passord)
Tidsgrense for søk: 5
Prøve resultater:
Hvis du blar nedover, kan du teste AD-tilkoblingen i alternativet " Konfigurasjonsvalidering"
KB-00143
Kommentarer
0 kommentarer
Logg på hvis du vil legge inn en kommentar.