Wenn Sie die externe LDAP-Serverauthentifizierung verwenden, greift die Appliance zur Authentifizierung von Benutzern auf einen Verzeichnisdienst zu. Dies ermöglicht Benutzern die Anmeldung an der Administratorkonsole, Benutzerkonsole oder Systemverwaltungskonsole der Appliance mithilfe ihres Domänenbenutzernamens und des Kennworts.
Das Konto erfordert nur Lesezugriff auf das Feld Suchbasis-DN auf dem LDAP-Server. Das Konto benötigt keinen Schreibzugriff, da die Appliance nicht auf den LDAP-Server schreibt.
Außerdem muss das Konto ein nie ablaufendes Kennwort besitzen. Da das Kennwort nie abläuft, muss es sehr sicher sein. Der Benutzer kann das Kennwort ändern (das den entsprechenden Sicherheitsanforderungen entspricht), das Kennwort muss jedoch in der Appliance aktualisiert werden. Sie können einen Benutzernamen für das Konto vergeben, beispielsweise KACE_Login, oder versuchen, mit einer anonymen Bindung eine Verbindung zum LDAP-Server herzustellen.
Sie können Verbindungen von der Appliance zu einem externen LDAP-Server konfigurieren und testen.
◦ |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
◦ |
Melden Sie sich bei der Systemadministratorkonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus. |
2. |
a. |
b. |
Klicken Sie in der Systemsteuerung im Abschnitt Benutzerauthentifizierung auf Vertrauen mit LDAP konfigurieren (nur Administratorkonsole) oder Vertrauen mit LDAP konfigurieren (nur Systemverwaltungskonsole). |
3. |
4. |
Lokale Authentifizierung aktivieren (Standard). Wenn die lokale Authentifizierung aktiviert ist, wird das Kennwort anhand der vorhandenen Einträge in der lokalen Datenbank unter Einstellungen > Benutzer authentifiziert. | |
Aktivierung der externen Benutzerauthentifizierung über einen LDAP- oder Active Directory-Server. Wenn LDAP-Authentifizierung aktiviert ist, wird das Kennwort über den externen LDAP-Server authentifiziert. Hilfe zur Authentifizierung erhalten Sie unter https://support.quest.com/contact-support vom Quest Support. |
Änderung der Serverdefinition. Weitere Informationen zu den Feldern in diesem Abschnitt finden Sie unter Table 5. | |
6. |
Optional: Klicken Sie auf Neu, um einen LDAP-Server hinzuzufügen. Es kann mehr als ein LDAP-Server konfiguriert werden. |
| |||||||||||||
Die LDAP-Port-Nummer, in der Regel 389 (LDAP) oder 636 (sicheres LDAP). | |||||||||||||
Die Kriterien für die Suche nach Konten. OU=end_users,DC=company,DC=com.
| |||||||||||||
(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com)) | |||||||||||||
LDAP Login:CN=service_account,CN=Users, Wenn Benutzername und Kennwort nicht angegeben werden, wird der Struktur-Lookup nicht ausgeführt. | |||||||||||||
Das Kennwort des Kontos, mit dem sich die Appliance beim LDAP-Server anmeldet. | |||||||||||||
(Erforderlich) Die Rolle des Benutzers:
|
8. |
a. |
b. |
Klicken Sie auf die Schaltfläche Bearbeiten neben dem Server, auf dem sich das zu testende Benutzerkonto befindet . |
c. |
Ersetzen Sie zu Testzwecken im Feld Erweiterte Suche: den Eintrag KBOX_USER durch den Benutzernamen. Die Syntax lautet sAMAccountName=username. |
d. |
e. |
Es gibt zwei Möglichkeiten, Benutzerinformationen zu importieren:
NOTE: Bei jedem Import von Benutzern in die Appliance werden Benutzerinformationen überschrieben. Kennwortinformationen werden jedoch nicht importiert. Benutzer müssen bei jeder Anmeldung an der Administratorkonsole oder Benutzerkonsole ihre Kennwörter eingeben. |
© ALL RIGHTS RESERVED. Nutzungsbedingungen Datenschutz Cookie Preference Center