Aşağıdaki makalede, Microsoft Active Directory ile SSL VPN İstemcilerinin kimliğini doğrulama için gerekli işlemler anlatılmaktadır.
Bu senaryoda, aşağıdaki gibi bir konfigürasyona sahip bir AD sunucumuz var:
- IP: 192.168.1.35
- Etki alanı adı: cso.net
- Etki alanı kullanıcısı: aduser
- Etki alanı yöneticisi: administrator
- Etki alanı yöneticisi şifresi: admin1234
ADIMLAR
Adım 1: Bir SSL VPN Bağlantısı oluşturun. İşlemleri aşağıdaki makaleden kontrol edebilirsiniz.
Bir SSL VPN Tüneli nasıl oluşturulur (SecuExtender yazılımı ile)
Adım 2: Etki Alanı-"SSL-User" adlı Kontrolöre bir kullanıcı ekleyin
Adım 3: ZyWALL'a bir kullanıcı ekleyin ve kullanıcı tipini Ext-User olarak seçin
Adım 4: ZyWALL'da, sol panelden SSL VPN bölümünü açın SSL-User kullanıcısını 1. adımda eklediğiniz SSL kuralınıza ekleyiniz.
Adım 5: Object-Auth Method bölümünde, default kurala "group-ad" seçeneğini ekleyiniz.
Adım 6 : AAA sunucusunu "Object"> "AAA Server"> Active Directory'den yapılandırma ve ayarları tamamlamak için aşağıda listelenen parametreleri uygulayınız.
[Parametreler]
Server Adress :192.168.1.35
Port: 389
Base DN: cn = dc = cso, dc = net
Bind DN : cn = administrator, cn = users, dc = cso, dc = net
Password: admin1234 (Etki alanı yöneticisinin şifresi)
Search Time limit: 5
Test sonucu:
Aşağıda bulunan " Configuration Validation" seçeneğinden AD Bağlantınızı test edebilirsiniz.
KB-00143
Yorumlar
0 yorum
Yorum yazmak için lütfen oturum açın: oturum aç.