quinta-feira, 24 de janeiro de 2013

Integração LDAP / Active Directory com Sonicwall UTM appliance

Integração LDAP / Active Directory com Sonicwall UTM appliance


Procedimento de Intergração com o AD será demonstrada abaixo, com o passo a passo.
1. Ir para Usuários> Configurações de página
No método de autenticação de login para a lista drop-down, selecione LDAP + usuários locais e clique em Configurar.
Se você estiver conectado ao seu aparelho SonicWALL via HTTP, em vez de HTTPS, você verá uma caixa de diálogo avisando da natureza sensível da informação armazenada nos serviços de diretório e se oferece para mudar a sua conexão com HTTPS. Se você tem HTTPS gestão habilitado para a interface à qual você está conectado (recomendado), marque a opção “Não mostrar esta mensagem novamente” e clique em Sim.
2. Na guia Configurações da janela de configuração LDAP, configure os seguintes campos.
Nome ou endereço IP: O FQDN ou o endereço IP do servidor LDAP contra o qual você deseja autenticar. Se estiver usando um nome, ter certeza de que ele pode ser resolvido pelo servidor DNS. endereço IP do servidor LDAP.
Número da porta: O padrão LDAP sobre TLS número da porta TCP é 636. O padrão LDAP número da porta (sem criptografia) é TCP 389. Se você estiver usando uma porta personalizada escuta em seu servidor LDAP, especificá-lo aqui.
Tempo limite do servidor (segundos): A quantidade de tempo, em segundos, que a SonicWALL irá esperar por uma resposta do servidor LDAP antes do tempo limite. Intervalos permitidos são de 1 a 99999, com um padrão de 10 segundos.
Tempo limite de funcionamento global (minutos): 5 (Padrão).
Entrar Nome de Usuário – Especifique um nome de usuário que tem direitos para fazer logon no diretório LDAP. O nome de login será automaticamente apresentado ao servidor LDAP em notação ‘dn’ completo.
Isso pode ser qualquer conta com privilégios de leitura LDAP (basicamente qualquer conta do usuário) – privilégios administrativos não são required.Note que este é o nome do usuário e não o seu ID de login.
Entrar Anonymous – Alguns servidores LDAP permitem a árvore para ser acessada anonimamente. Se o seu servidor suporta este (Active Directory geralmente não faz), então você pode selecionar esta opção.
Entrar Nome de Usuário – Especifique um nome de usuário que tem direitos para fazer logon no diretório LDAP. O nome de login será automaticamente apresentado ao servidor LDAP em notação ‘dn’ completo.
Isso pode ser qualquer conta com privilégios de leitura LDAP (basicamente qualquer conta do usuário) – privilégios administrativos não são required. Note que este é o nome do usuário e não o seu ID de login.
Login Senha – A senha para a conta de usuário especificado acima.
Versão Protocol – Selecione LDAPV3 ou LDAPV2. A maioria das implementações  modernas de LDAP, incluindo Active Directory, empregam LDAPV3.
Use TLS (SSL): Uso Transport Layer Security (SSL) para fazer logon no servidor LDAP.
3. On the Schema tab, configure the following fields:

LDAP Schema: Microsoft Active Directory.
4. Na guia Directory, configurar os seguintes campos:
Domínio primário: O domínio de usuário utilizado pela sua implementação LDAP
Árvore de usuários para fazer login no servidor: O local onde a árvore é que o usuário especificado na guia configurações
Clique em Auto-configure
Selecione Anexar para as árvores existentes e clique em OK.
Isto irá preencher as árvores contêm usuários e árvores que contêm campos de grupos de usuários, verificando através dos diretórios em busca de todas as árvores que
conter objetos de usuário.
5. Na guia Usuários LDAP, configure os seguintes campos:
Grupo padrão do usuário LDAP: Trusted Grupo.
Como testar:
No teste de LDAP, testar um nome de usuário e senha no Active Directory para se certificar de que a comunicação é bem sucedida.


Nenhum comentário:

Postar um comentário