Citrix Application Delivery Management 13.0

LDAP-Authentifizierungsserver hinzufügen

Wenn Sie das LDAP-Protokoll mit RADIUS- und TACAS-Authentifizierungsservern integrieren, können Sie ADM verwenden, um Benutzeranmeldeinformationen aus verteilten Verzeichnissen zu suchen und zu authentifizieren.

  1. Navigieren Sie zu System > Authentifizierung.

  2. Wählen Sie die Registerkarte LDAP aus, und klicken Sie dann auf Hinzufügen.

  3. Geben Sie auf der Seite LDAP-Server erstellen die folgenden Parameter an:

    1. Name — Geben Sie den LDAP-Servernamen an

    2. Servername/IP-Adresse — Geben Sie die LDAP-IP-Adresse oder den Servernamen an.

    3. Sicherheitstyp — Art der Kommunikation, die zwischen dem System und dem LDAP-Server erforderlich ist. Wählen Sie aus der Liste aus. Wenn die Nur-Text-Kommunikation unzureichend ist, können Sie verschlüsselte Kommunikation wählen, indem Sie entweder Transport Layer Security (TLS) oder SSL auswählen.

    4. Port — Standardmäßig wird Port 389 für PLAINTEXT verwendet. Sie können auch Port 636 für SSL/TSL angeben

    5. Servertyp — Wählen Sie Active Directory (AD) oder Novell Directory Service (NDS) als Typ des LDAP-Servers aus.

    6. Timeout (Sekunden) — Zeit in Sekunden, auf die das Citrix ADM -System auf eine Antwort vom LDAP-Server wartet

    7. LDAP-Hostname — Aktivieren Sie das Kontrollkästchen LDAP-Zertifikat validieren und geben Sie den Hostnamen an, der in das Zertifikat eingegeben werden soll.

      Deaktivieren Sie die Authentifizierungsoption, und geben Sie den öffentlichen SSH-Schlüssel an. Mit der schlüsselbasierten Authentifizierung können Sie nun die Liste der öffentlichen Schlüssel abrufen, die auf dem Benutzerobjekt im LDAP-Server über SSH gespeichert sind.

      LDAP

      Geben Sie unter Verbindungseinstellungen die folgenden Parameter an:

      1. Basis-DN — Der Basis-Knoten für den LDAP-Server, um die Suche zu starten

      2. Administratorbind DN — Benutzername, der an den LDAP-Server gebunden wird. Zum Beispiel admin@aaa.local.

      3. DN-Kennwort binden — Wählen Sie diese Option aus, um ein Kennwort für die Authentifizierung bereitzustellen.

      4. Kennwort ändern aktivieren — Wählen Sie diese Option aus, um die Kennwortänderung zu aktivieren.

        LDAP

      Geben Sie unter Andere Einstellungendie folgenden Parameter an

      1. Serverprotokoll bei Namensattribut — Namensattribut, das vom System verwendet wird, um den externen LDAP-Server oder ein Active Directory abzufragen. Wählen Sie SamAccountName aus der Liste aus.

      2. Suchfilter — Konfigurieren Sie externe Benutzer für die Zwei-Faktor-Authentifizierung gemäß dem im LDAP-Server konfigurierten Suchfilter. Beispielsweise würde vpnallowed=true mit ldaploginame samaccount und dem vom Benutzer angegebenen Benutzernamen bob eine LDAP-Suchzeichenfolge mit: (& (vpnallowed=true) (samaccount=bob) ergeben.

      3. Gruppenattribut — Wählen Sie MemberOf aus der Liste aus.

      4. Name desUnterattributs — Der Name des Unterattributs für die Gruppenextraktion vom LDAP-Server.

      5. Standardauthentifizierungsgruppe — Standardgruppe zur Auswahl, wann die Authentifizierung erfolgreich ist, zusätzlich zu extrahierten Gruppen.

        LDAP

  4. Klicken Sie auf Erstellen.

    Der LDAP-Server ist jetzt konfiguriert.

    Hinweis:

    Wenn die Benutzer Active Directory Gruppenmitglieder sind, müssen die Gruppe und die Namen der Benutzer in Citrix ADM dieselben Namen von Active Directory Gruppenmitgliedern haben.

LDAP-Authentifizierungsserver hinzufügen