LDAP認証を使用するには、アプライアンス用のログインアカウントをLDAPサーバに作成する必要があります。アプライアンスは、このアカウントを使用して、LDAPサーバーからユーザー情報を読み取り、インポートします。このアカウントには、LDAPサーバーの ベースDNの検索 フィールドに対する読み取り専用のアクセス権が必要です。アプライアンスはLDAPサーバーに書き込みを行わないため、このアカウントに書き込み権限は必要ありません。
ユーザーアカウントをアプライアンスに追加する方法の詳細については、「ローカル管理者アカウントの追加または編集」を参照してください。
ログイン時に、アプライアンスはリストされた外部サーバーを自動的に照会します。サーバーのタイムアウトは約10秒です。ログイン遅延を短縮するために、サンプル LDAP サーバを削除することをお勧めします。
1. |
2. |
LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。 非標準の SSL 証明書(社内で署名された証明書や VeriSign のような大手の証明書プロバイダから発行されていないチェーン証明書など)が LDAP サーバにインストールされている場合、サポートのために Quest KACE テクニカルサポート(https://support.quest.com/contact-support)に問い合わせてください。 | |||||
検索フィルタです。例えば、LDAP_attribute=KBOX_USER。ここで、LDAP_attributeは、固有のユーザーIDを含む属性の名前です。KBOX_USERは、実行時にユーザーが入力したログインIDに置き換えられる変数です。例えば、Active Directoryを使用する場合は、samaccountname=KBOX_USERと入力します。その他のLDAPサーバーの場合は通常、UID=KBOX_USERと入力します。 | |||||
アプライアンスがLDAPサーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例:LDAP Login:CN=service_account,CN=Users, DC=company,DC=comユーザー名を指定していない場合は、匿名のバインドが試みられます。 | |||||
| |||||
LDAPサーバーでテストするためのLDAPユーザー名およびパスワードです。詳細については、「LDAPサーバーのテスト」を参照してください。 |
4. |
5. |
保存 をクリックします。 |
ユーザーの次回ログイン時に、リストに表示された順序でLDAPサーバーに対してユーザーが認証されます。
LDAPサーバーが認証を正常に実行できるかどうかを確認するために、有効なユーザー名とパスワードを使用して、LDAPサーバーで認証をテストできます。
2. |
4. |
設定のテスト をクリックします。 |
5. |
1. |
3. |
4. |
はい をクリックして確定します。 |
KACEシステム展開アプライアンスとリモートサイトアプライアンスは、ユーザーセッションを追跡します。最新のセッションのリストを確認したり、特定のアプライアンスのすべてのセッションを表示したりできます。
アプライアンスでログインしているユーザーのパブリックIPアドレスに関連付けられている場所を表示できるようにするには、場所データベースをインストールする必要があります。詳細については、「ロケーションデータベースのインストールと設定」を参照してください。
最近のセッション ページには、すべてのユーザーセッションが表示されます。最新のセッションのクイックリストを表示するには、自分の最近のセッション ペインを使用します。詳細については、「ユーザーセッションのリストを表示」を参照してください。
© ALL RIGHTS RESERVED. 이용 약관 개인정보 보호정책 Cookie Preference Center