Télécharger Imprimer la page

Watchguard Firebox X Edge e Serie Guide De L'utilisateur page 213

Publicité

8. Dans la zone de texte Port du serveur LDAP, entrez le numéro du port que Firebox X Edge utilise pour
les connexions au serveur LDAP. Le numéro de port du serveur LDAP par défaut est 389. En général, il
n'est pas nécessaire de modifier ce numéro.
9. Utilisez la liste déroulante Délai d'attente LDAP pour sélectionner le nombre de secondes à utiliser
comme délai d'attente pour toute opération LDAP.
10. Dans la zone de texte Base de recherche, entrez la base du répertoire LDAP dans laquelle commencer
la recherche des entrées de comptes d'utilisateurs. Il doit s'agir d'un nom unique LDAP légitime. Un
nom unique est un nom qui identifie de manière unique une entrée dans le répertoire LDAP. Un nom
unique inclut autant de qualificateurs que nécessaire pour rechercher une entrée dans le répertoire.
Par exemple, un nom unique peut avoir l'aspect suivant : ou=comptes
d'utilisateurs,dc=masociété,dc=com
Pour plus d'informations sur la recherche de votre base de recherche, visitez
support/faq.
11. Si vous sélectionnez LDAP standard comme type de serveur LDAP, vous devez entrer un nom
d'attribut de connexion et un nom d'attribut de groupe dans les zones de texte appropriées. Ces
zones de texte ne s'affichent pas si vous sélectionnez Active Directory comme type de serveur LDAP.
Le nom d'attribut de connexion est le nom de l'attribut de nom de connexion des entrées utilisateur
dans le répertoire LDAP.
Le nom d'attribut de groupe est le nom de l'attribut d'appartenance au groupe des entrées
utilisateur dans le répertoire LDAP.
12. Activez la case à cocher Activer Single Sign-On (SSO). Pour plus d'informations sur SSO, voir
de Single
13. Cliquez sur Envoyer.
Utiliser la fonctionnalité de test d'authentification LDAP
Une fois Firebox X Edge e-Series configuré pour utiliser l'authentification LDAP, vous pouvez utiliser la
fonctionnalité de test d'authentification LDAP pour vérifier qu'Edge peut se connecter au serveur LDAP. Vous
pouvez utiliser le test sur un compte d'utilisateur spécifique pour vérifier qu'Edge peut envoyer et recevoir
correctement des requêtes d'authentification pour l'utilisateur en question.
Pour utiliser la fonctionnalité de test, cliquez sur Tester le compte LDAP, puis entrez le nom et le mot de passe
du compte de l'utilisateur LDAP. Le nom d'utilisateur doit être entré selon le format domaine\utilisateur,
comme masociete\admin.
Les résultats des tentatives d'authentification s'affichent à l'écran. Si l'authentification s'effectue
correctement, la section Autorisations utilisateur affiche les droits d'accès de ce compte d'utilisateur.
Configurer des groupes pour l'authentification LDAP
Les privilèges de compte pour les utilisateurs qui s'authentifient auprès d'un serveur LDAP sont définis en
fonction de l'appartenance au groupe. Le groupe auquel l'utilisateur appartient définit tous ses privilèges, à
l'exception de ceux associés à Mobile VPN with IPSec. Les privilèges du client Mobile VPN with IPSec doivent
être définis au niveau utilisateur.
Le nom que vous donnez à un groupe sur Firebox X Edge doit correspondre au nom du groupe affecté aux
entrées utilisateur dans le répertoire LDAP. Dans Edge, il existe un groupe intégré par défaut. Les paramètres
du groupe par défaut s'appliquent à tous les utilisateurs LDAP qui n'appartiennent à aucun des groupes
configurés dans Edge. Vous pouvez modifier les propriétés du groupe par défaut, mais vous ne pouvez pas
supprimer ce groupe.
Guide de l'utilisateur
Sign-On.
Gestion des utilisateurs et des groupes
www.watchguard.com/
À propos
201

Publicité

loading