|
Чтобы указать в качестве дополнительного устройства аутентификации Active Directory/сервер LDAP/Microsoft Entra ID, необходимо зарегистрировать информацию о сервере, который используется для аутентификации. Проверьте подключение к серверу.
|
1
|
Установите флажок [Use Active Directory] и выберите для параметра [Set Domain List:] значение [Set Manually].
|
2
|
Нажмите кнопку [Active Directory Management...] [OK].
|
3
|
Выберите команду [Add Domain...].
|
4
|
Введите необходимую информацию.
[Domain Name:]
Введите имя домена Active Directory, который является доменом местоположения для входа (Пример: company.domain.com).
[NetBIOS Name]
Введите NetBIOS-имя домена (Пример: company).
[Primary Host Name or IP Address:] / [Secondary Host Name or IP Address:]
Введите имя узла сервера Active Directory или IPv4-адрес. Если используется дополнительный сервер, укажите его имя в поле [Secondary Host Name or IP Address:].
Пример.
Использование имени хоста: ad-server1 Использование IPv4-адреса: 192.168.18.138
[User Name:] / [Password:]
Введите имя пользователя и пароль для работы с сервером Active Directory и его поиска.
[Starting Point for Search:]
Укажите местоположение (уровень) для доступа к сведениям о пользователе и их поиска во время аутентификации сервера Active Directory.
[Login Name:] / [Displayed As] / [E-Mail Address]
Укажите поля данных (имена атрибутов) для имени для входа, отображаемого имени и адреса электронной почты каждой учетной записи пользователя на сервере Active Directory (Пример: sAMAccountName, cn, mail).
|
5
|
Нажмите кнопку [Connection Test], чтобы подтвердить наличие подключения, а затем нажмите кнопку [Add].
Изменение сведений о сервере
Выберите сервер, сведения о котором необходимо изменить, и нажмите кнопку [Edit], внесите необходимые изменения и нажмите кнопку [Update].
|
1
|
Установите флажок [Use LDAP server] и щелкните [LDAP Server Management...] [OK].
|
2
|
Выберите команду [Add Server...].
|
3
|
Укажите сведения о сервере LDAP.
[Server Name]
Введите имя сервера LDAP. Укажите имя, отличное от localhost и без пробелов.
[Primary Address]
Введите IP-адрес или имя узла сервера LDAP (Пример: ldap.example.com). Не используйте петлевой адрес (127.0.0.1).
[Port:]
Введите номер порта, используемого для обмена данными с сервером LDAP. Укажите то же значение, что и на сервере. Если оставить это поле пустым, то после установки флажка [Use TLS] автоматически будет указан порт «636», а если снять этот флажок, будет указан порт «389».
[Secondary Address:] / [Port:]
Если в рабочей среде используется дополнительный сервер, укажите его IP-адрес и номер порта.
[Comments]
Введите описание или примечание.
[Use TLS]
Установите этот флажок, если для связи с сервером LDAP используется протокол TLS с шифрованием данных.
[Use authentication information]
Снимите этот флажок, чтобы разрешить анонимный доступ к серверу LDAP (только если сервер LDAP настроен на использование анонимного доступа). Если для аутентификации используются имя пользователя и пароль, установите этот флажок и введите соответствующие данные в полях [User Name:] и [Password:].
[Starting Point for Search:]
Укажите местоположение (уровень) для поиска сведений о пользователе во время аутентификации с помощью сервера LDAP.
|
4
|
Укажите способ задания имен атрибутов и имени домена.
[User Name (Keyboard Authentication):]
Укажите поле данных LDAP (имя атрибута) для имени пользователя на сервере LDAP (Пример: uid).
[Login Name:] / [Display Name] / [E-Mail Address]
Укажите поля данных LDAP (имена атрибутов) для имени для входа, отображаемого имени и адреса электронной почты каждой учетной записи пользователя на сервере LDAP (Пример: uid, cn, mail).
[Specify the domain name] / [Specify the attribute name for domain name acquisition]
Выберите способ задания имени домена местоположения для входа. Чтобы указать имя домена вручную, установите переключатель [Specify the domain name] и введите имя домена. Чтобы указать поле данных LDAP (имя атрибута), из которого следует получить имя домена на сервере LDAP, установите переключатель [Specify the attribute name for domain name acquisition] и введите имя атрибута (Пример: dc).
|
5
|
Нажмите кнопку [Connection Test], чтобы подтвердить наличие подключения, а затем нажмите кнопку [Add].
|
1
|
Выберите флажок [Use Microsoft Entra ID].
|
2
|
Выберите команду [Domain Settings].
Отобразится диалоговое окно [Microsoft Entra ID Domain Settings].
|
3
|
Укажите информацию Microsoft Entra ID.
[Login Destination Name]
Введите имя, которое будет отображаться в местоположении для входа в систему.
* Нельзя использовать управляющие символы или пробелы.
[Domain Name]
Введите имя домена Microsoft Entra ID, который является местоположением для входа в систему.
[Application ID]
Введите ИД приложения (клиента).
[Secret]
Введите секретный ключ, сгенерированный Microsoft Entra ID. Его не нужно вводить, если используется [Ключ и сертификат].
[Ключ и сертификат]
Нажмите [Ключ и сертификат] в случае использования ключа и сертификата.
Можно нажать [Export Certificate] для экспорта сертификата для регистрации в Microsoft Entra ID.
[Microsoft Entra ID Authentication URL] и [Microsoft Entra ID API URL]
Введите URL-адреса. В зависимости от облачной среды может потребоваться изменить настройки.
|
4
|
Укажите атрибуты.
[Attribute to Set for Login Account]
Введите атрибуты для имени для входа, отображаемого имени и адреса электронной почты каждой учетной записи пользователя на сервере.
[Login Name]
В раскрывающемся меню выберите атрибут для имени для входа каждой учетной записи пользователя на сервере.
* Чтобы указать атрибут, не отображаемый в раскрывающемся меню, можно ввести его вручную.
[WindowsLogonName]:
displayName получается из Microsoft Entra ID. displayName изменяется следующим образом для создания имени для входа:
Из displayName удаляются пробелы и следующие символы: * + , . / : ; < > = ? \ [ ] |.
«@» и все последующие символы удаляются.
Строки с более чем 20 символами сокращаются до 20 символов или меньше.
Пример.
Если displayName — это «user.001@example.com», именем для входа становится «user001». [Отображаемое имя]:
displayName, полученное из Microsoft Entra ID, становится именем для входа.
[userPrincipalName]:
userPrincipalName, полученное из Microsoft Entra ID, становится именем для входа.
[userPrincipalName-Prefix]:
Часть имени userPrincipalName перед знаком «@», полученная из Microsoft Entra ID, становится именем для входа.
Пример.
Если userPrincipalName — это «user.002@mail.test» именем для входа становится «user.002».
[Отображаемое имя] и [E-Mail Address]
Введите атрибуты отображаемого имени и адреса электронной почты каждой учетной записи пользователя на сервере.
|
5
|
Укажите имя домена местоположения для входа в систему в поле [Domain Name] в разделе [Domain Name to Set for Login Account].
|
6
|
Укажите настройки в поле [Autocomplete for Entering User Name When Using Keyboard Authentication] в разделе
[Domain Name to Autocomplete]. Введите имя домена, для которого необходимо выполнить автозаполнение. Обычно укажите то же имя, которое введено в поле [Domain Name].
|
7
|
Нажмите [Connection Test] для проверки соединения.
|
8
|
Выберите команду [Update].
На экране снова отображается экран [Edit Server Settings].
|
[Search Criteria]
|
Выберите условия поиска для [Character String].
|
[Character String]
|
Введите строку символов, которая зарегистрирована для атрибута, указанного в раскрывающемся списке [User Attribute to Browse:]. Чтобы задать полномочия на основе группы, к которой принадлежит пользователь, введите имя такой группы.
|
[Role]
|
Выберите полномочия для назначения пользователям, соответствующим условиям.
|
|
Параметры DNSВ случае изменения номера порта, используемого для Kerberos на сайте Active Directory, требуется установить следующие параметры.
Информацию для службы Kerberos Active Directory необходимо зарегистрировать как SRV-запись следующим образом:
Служба: «_kerberos»
Протокол: «_udp»
Номер порта: Номер порта, используемый службой Kerberos домена (зоны) Active Directory
Хост, предлагающий эту службу: Имя хоста контроллера домена, который фактически предоставляет службу Kerberos домена (зоны) Active Directory
|
1
|
В меню навигации нажмите [App registrations] [Зарег.нов. процесс].
|
2
|
Введите имя приложения.
Можно ввести любое имя.
Пример.
Вход <printer name> Canon |
3
|
Выберите тип учетной записи и нажмите [Register].
ИД приложения (клиента) генерируется.
Запишите сгенерированный ИД. |
1
|
В меню навигации нажмите [Certificates & secrets].
|
2
|
Выберите команду [New client secret].
|
3
|
В диалоговом окне [Add a client secret] введите описание и дату истечения срока действия и нажмите [Добавить].
Создается секретный ИД и значение.
Запишите созданное секретное значение. Вам не нужен секретный ИД. * Секретное значение отображается только один раз. Если вы не можете записать значение, создайте новый секретный ключ клиента. |
1
|
В меню навигации нажмите [Certificates & secrets].
|
2
|
Выберите команду [Upload certificate].
|
3
|
Выберите файл и нажмите кнопку [Добавить].
После загрузки сертификата запишите значение [Thumbprint].
|