Product Documentation

ドメインおよびセキュリティトークン認証の構成

Oct 25, 2016

RADIUSプロトコルを使用して、LDAP資格情報とワンタイムパスワードによる認証をユーザーに要求するようにXenMobileを構成できます。

ユーザービリティを最適化するためにこの構成をWorx PINおよびActive Directoryパスワードキャッシュと組み合わせて、ユーザーがActive Directoryのユーザー名とパスワードを繰り返し入力する必要がないようにすることができます。 登録、パスワード失効、およびアカウントのロックアウトの場合は、ユーザー名とパスワードを入力する必要が生じます。

LDAP設定の構成

認証にLDAPを使用する場合、証明機関からXenMobileにSSL証明書をインストールする必要があります。 詳しくは、「XenMobileでの証明書のアップロード」を参照してください。

1. [Settings][LDAP]をクリックします。

2. [Microsoft Active Directory]を選択して[Edit]をクリックします。

localized image

3. [Port]636であることを確認します(セキュリティで保護されたLDAP接続の場合)。セキュリティで保護されたMicrosoft LDAP接続の場合は3269です。

4. [Use secure connection][Yes]に変更します。 

localized image

NetScaler Gateway設定を構成する

次の手順では、NetScaler GatewayインスタンスをすでにXenMobileに追加してあると想定しています。 NetScaler Gatewayを追加するには、「NetScaler GatewayとXenMobile」を参照してください。

1. [Settings][NetScaler Gateway]をクリックします。

2. NetScaler Gatewayを選択して[Edit]をクリックします。

3. [Logon Type][Domain and security token]を選択します。

localized image

Worx PINとActive Directoryパスワードキャッシュの有効化

Worx PINとActive Directoryパスワードキャッシュを有効化するには、[Settings]>[Client Properties]に移動し、チェックボックス[Enable Worx PIN Authentication]および[Enable User Password Caching]を選択します。 詳しくは、「クライアントプロパティリファレンス」を参照してください。

ドメインおよびセキュリティトークン認証のためのNetScaler Gatewayの構成

NetScaler Gatewayセッションのプロファイルおよびポリシーを、XenMobileで使用される仮想サーバー用に構成します。 詳しくは、NetScaler Gatewayのドキュメントの「Configuring Domain and Security Token Authentication for XenMobile」を参照してください。