構成ユーティリティを使用して LDAP 認証を構成するには

  1. Citrix Gateway >[ポリシー ]>[ 認証 ]に移動します。

  2. [ LDAP] をクリックします。

  3. 詳細ウィンドウの [ ポリシー ] タブで、[ 追加 ] をクリックします。

  4. [ 名前]に、ポリシーの名前を入力します。

  5. [ サーバー] の横にある [ 新規] をクリックします。

  6. [ 名前]に、サーバーの名前を入力します。

  7. [ サーバー] の [ IP アドレス] と [ポート] に、LDAP サーバーの IP アドレスとポート番号を入力します。

  8. [ 種類] で、[Active Directory] の場合は [ AD]、[Novell ディレクトリサービス] の場合は [ NDS] を選択します。

  9. [ 接続の設定]で、次の操作を行います。

    1. [ ベース DN (ユーザーの場所)] に、ユーザーが配置されるベース DN を入力します。ベースDNは、選択したディレクトリ(ADまたはNDS)の下にあるユーザーを検索します。

      ベース DN は、ユーザー名を削除し、ユーザーが配置されているグループを指定することによって、バインド DN から取得されます。基本識別名の構文の例を次に示します。

      ou=users,dc=ace,dc=com
      cn=Users,dc=ace,dc=com
      
    2. [ 管理者バインド DN] に、LDAP ディレクトリへのクエリの管理者バインド DN を入力します。バインド DN の構文の例を次に示します。

      domain/user name
      ou=administrator,dc=ace,dc=com
      user@domain.name (for Active Directory)
      cn=Administrator,cn=Users,dc=ace,dc=com
      

      Active Directory の場合は、cn=グループ名として指定されたグループ名が必要です。Citrix Gateway で定義するグループ名とLDAPサーバー上のグループ名は同一である必要があります。

      他の LDAP ディレクトリの場合、グループ名は必須ではないか、必要に応じて ou=groupname として指定されます。

      Citrix Gateway は、管理者の資格情報を使用してLDAPサーバーにバインドし、ユーザーを検索します。ユーザーを見つけた後、Citrix Gateway は管理者の資格情報をアンバインドし、ユーザーの資格情報で再バインドします。

    3. [ 管理者パスワード] と [管理者パスワードの確認] に、LDAP サーバーの管理者パスワードを入力します。

  10. 追加の LDAP 設定を自動的に取得するには、[ 属性の取得] をクリックします。

    [ 属性の取得] をクリックすると、[その他の設定] の下のフィールドが自動的に入力されます。この手順を無視する場合は、手順 12 および 13 に進みます。それ以外の場合は、手順 14 に進みます。

  11. その他の設定]の[サーバーのログオン名の属性]に、構成するLDAPサーバーのログオン名をCitrix Gateway が検索する属性を入力します。デフォルトは「samAccountName」です。

  12. 検索フィルタ」に、単一または複数のアクティブなディレクトリ・グループに関連付けられているユーザーを検索する値を入力します。

    たとえば、「memberOf=CN=GatewayAccess,OU=Groups,DC=Users,DC=lab」などです。

    注:

    上記の例を使用すると、Citrix Gateway のアクセスを特定のADグループのメンバーのみに制限できます。

  13. [ グループ属性]で、Active Directory のデフォルトの memberOf のままにするか、使用している LDAP サーバーの種類の属性に属性を変更します。この属性により、Citrix Gateway は承認中にユーザーに関連付けられたグループを取得できます。

  14. [ セキュリティ の種類] で、セキュリティの種類を選択し、[ 作成 ] をクリックします。

  15. ユーザーが LDAP パスワードを変更できるようにするには、[パスワード の変更を許可] を選択します。

    注:

    • セキュリティタイプとして PLAINTEXT を選択した場合、ユーザーにパスワードの変更を許可することはできません。
    • セキュリティのために PLAINTEXT または TLS を選択した場合は、ポート番号 389 を使用します。SSLを選択した場合は、ポート番号 636 を使用します。

構成ユーティリティを使用して LDAP 認証を構成するには