Citrix Application Delivery Management

添加 LDAP 身份验证服务器

将 LDAP 协议与 RADIUS 和 TACAS 身份验证服务器集成时,可以使用 Citrix ADM 从分布式目录中搜索和验证用户凭据。

  1. 导航到 “ 系统 ” > “ 身份验证”。

  2. 选择 “ LDAP ” 选项卡,然后单击 “ 添加”。

  3. 在 “ 创建 LDAP 服务器 ” 页上,指定以下参数:

    1. 名称 — 指定 LDAP 服务器名称

    2. 服务器名称/IP 地址 — 指定 LDAP IP 地址或服务器名称

    3. 安全类型 — 系统与 LDAP 服务器之间所需的通信类型。从列表中选择。如果纯文本通信不足,您可以通过选择传输层安全性 (TLS) 或 SSL 来选择加密通信

    4. 端口 — 默认情况下,端口 389 用于普通文本。您还可以为 SSL/TSL 指定端口 636

    5. 服务器类型 — 选择 Active Directory (AD) 或诺维尔目录服务 (NDS) 作为 LDAP 服务器的类型

    6. 超时(秒) — Citrix ADM 系统等待 LDAP 服务器响应的时间(以秒为单位)

    7. LDAP 主机名 — 选中验证 LDAP 证书复选框,并指定要在证书中输入的主机名

      清除 “ 身份验证 ” 选项并指定 SSH 公钥。使用基于密钥的身份验证,您可以获取存储在用户对象上的公钥列表。这些公钥通过 SSH 存储在 LDAP 服务器中。

      LDAP

      在 “连接设置” 下,指定以下参数:

      1. 基本 DN — LDAP 服务器启动搜索的基本节点

      2. 管理员绑定 DN — 用户名绑定到 LDAP 服务器。例如,admin@aaa.local。

      3. 绑定 DN 密码 — 选择此选项可为身份验证提供密码

      4. 启用更改密码 — 选择此选项可启用密码更改

        LDAP

      “其他设置”下,指定以下参数

      1. 服务器登录名称属性 — 系统用于查询外部 LDAP 服务器或 Active Directory 的名称属性。从列表 中选择相同帐户名称

      2. 搜索筛选 器 — 根据 LDAP 服务器中配置的搜索筛选器配置外部用户进行双重身份验证。例如,vpnallowed=true 使用 ldaploginame samaccount 和用户提供的用户名 Bob 将产生一个 LDAP 搜索字符串: &(vpnallowed=true)(samaccount=bob)

      3. 组属性 — 从列表中选择成员。

      4. 子属性名称 — 用于从 LDAP 服务器提取组的子属性名称。

      5. 默认身份验证组 — 除了提取的组之外,还可以选择验证成功的默认组。

        LDAP

  4. 单击创建

    现在已配置 LDAP 服务器。

    注意

    如果用户是 Active Directory 组成员,则该组和 Citrix ADM 上的用户名必须具有相同的 Active Directory 组成员的名称。

添加 LDAP 身份验证服务器

本文中包含的内容