ユーザー認証は、アプライアンスで作成されたアカウントを使用してローカルで行うか、LDAP サーバを使用して外部で行うことができます。
外部LDAPサーバー認証を使用する場合、アプライアンスは、ユーザーを認証するためにディレクトリサービスにアクセスします。これにより、ユーザーは各自のドメインユーザー名とパスワードを使用して、アプライアンスの管理者コンソール、ユーザーコンソール、またはシステム管理コンソールにログインできます。
ローカルユーザー認証のためにアプライアンスにユーザーアカウントを追加する方法の詳細については、以下を参照してください。
このアカウントには、LDAPサーバーの ベースDNの検索 フィールドに対する読み取り専用のアクセス権が必要です。アプライアンスはLDAPサーバーに書き込みを行わないため、このアカウントに書き込み権限は必要ありません。
また、このアカウントには、期限切れにならないパスワードが必要です。パスワードは期限切れにならないため、非常に安全であることを確認する必要があります。ユーザーは、(適切なセキュリティ要件に準拠した)パスワードを変更できますが、パスワードはアプライアンスで更新する必要があります。アカウントに「KACE_Login」などのユーザー名を付けることも、匿名バインドを使用してLDAPサーバーへの接続を試行することもできます。
アプライアンスから外部 LDAP サーバへの接続を設定してテストできます。
◦ |
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 がアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。 |
◦ |
アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。 |
2. |
a. |
b. |
3. |
4. |
LDAP認証 オプションを選択します。 |
ローカル認証を有効にします(デフォルト)。ローカル認証を有効にした場合、パスワードは、設定 > ユーザー にあるローカルデータベースの既存のエントリに対して認証されます。 | |
LDAPサーバーまたはActive Directoryサーバーによる外部ユーザー認証を有効にします。 LDAP 認証 が有効になっている場合、パスワードは外部 LDAP サーバーに対して認証されます。 認証に関するサポートが必要な場合は、Questサポート(https://support.quest.com/contact-support)にお問い合わせください。 |
6. |
LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。 | |||||||||||||
「OU=end_users,DC=company,DC=com」。 | |||||||||||||
(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com)) | |||||||||||||
アプライアンスが LDAP サーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例: LDAP Login:CN=service_account,CN=Users, | |||||||||||||
|
8. |
保存 をクリックします。 |
a. |
LDAP認証 を選択します。 |
b. |
c. |
d. |
テスト用パスワード フィールドに、ユーザーのパスワードを入力します。 |
e. |
テスト をクリックします。 |
このテストに成功すれば、テスト対象のユーザーおよび同じLDAPコンテナに属する他のユーザーに対する認証の設定が完了します。
• |
手動:詳細については、次を参照してください。 手動でのユーザー情報のインポート |
• |
スケジュールに従う:詳細については、次を参照してください。 スケジュールに従ったユーザー情報のインポート |
NOTE: ユーザー情報は、アプライアンスにユーザーをインポートするたびに上書きされます。ただし、パスワード情報はインポートされません。ユーザーは、管理者コンソールまたはユーザーコンソールにログインするたびにパスワードを入力する必要があります。 |
© ALL RIGHTS RESERVED. 利用規約 プライバシー Cookie Preference Center