若要將 Active Directory 或 LDAP 伺服器指定作為其他認證裝置,您必須要註冊用於認證的伺服器資訊。如有必要請執行測試。 |
1 | 勾選 [使用Active Directory] 核取方塊,然後針對 [設定網域清單:] 選擇 [手動設定]。 |
2 | 按一下 [Active Directory管理...] [確定]。 |
3 | 按一下[添加網域...]。 |
4 | 輸入必要的資訊。 [網域名稱:] 輸入登入接收者的 Active Directory 網域(範例:company.domain.com)。 [NetBIOS名稱] 輸入 NetBIOS 網域名稱(範例:company)。 [主要主機名稱:] / [次要主機名稱] 輸入動態目錄伺服器的主機名稱(範例:ad-server1)。使用備用伺服器時,請在 [次要主機名稱] 指定名稱。 [使用者名稱:] / [密碼:] 輸入存取與搜尋 Active Directory 伺服器要使用的使用者名稱和密碼。 [登入名稱:] / [顯示名稱] / [電子郵件位址] 指定登入名稱的資料欄位(屬性名稱)、顯示名稱與每個使用者帳戶在 Active Directory 伺服器上的電子郵件位址。(範例:sAMAccountName、cn、mail)。 |
5 | 按一下 [測試連線] 確認連線可用,然後按一下 [添加]。 編輯伺服器資訊 按一下您要編輯之伺服器資訊的 [編輯],進行所要的變更,然後按一下 [更新]。 |
1 | 勾選 [使用LDAP伺服器] 核取方塊,然後按一下 [LDAP伺服器管理...] [確定]。 |
2 | 按一下[添加伺服器...]。 |
3 | 輸入 LDAP 伺服器資訊。 [伺服器名稱] 輸入 LDAP 伺服器名稱。不能使用「localhost」名稱。伺服器名稱可以包含空格。 [主位址] 輸入 LDAP 伺服器的 IP 位址和主機名稱(範例:ldap.example.com)。不能使用回送位址 (127.0.0.1)。 [連接埠:] 輸入與 LDAP 伺服器通訊使用的連接埠號。請使用在伺服器上的相同設定。如果您沒有輸入數字,當勾選了 [使用TLS] 時會自動設定為「636」,如果未勾選,則會設定為「389」。 [次位址:] / [連接埠:] 在您的環境中有使用備用伺服器時,請輸入 IP 位址和連接埠號。 [註解] 如有必要,輸入說明或註記。 [使用TLS] 與 LDAP 伺服器的通訊使用 TLS 加密時,請勾選此核取方塊。 [使用認證資訊] 僅在 LDAP 伺服器設定為允許匿名存取時,才取消勾選會以允許對 LDAP 伺服器的匿名存取。使用使用者名稱和密碼進行認證時,請勾選此核取方塊並輸入 [使用者名稱:] 和 [密碼:] 的值。 [搜尋開始位置:] 執行 LDAP 伺服器認證時,指定要搜尋使用者資訊的位置(層級)。 |
4 | 指定如何設定屬性和網域名稱。 [使用者名稱(鍵盤認證):] 指定 LDAP 伺服器上使用者名稱的 LDAP 資料欄位(屬性名稱)(範例:uid)。 [登入名稱:] / [顯示名稱] / [電子郵件位址] 指定登入名稱的 LDAP 資料欄位(屬性名稱)、顯示名稱與每個使用者帳戶在 LDAP 伺服器上的電子郵件位址。(範例:uid、cn、mail)。 [指定網域名稱] / [指定網域名稱獲取的內容名稱] 選擇如何設定登入接收者的網域名稱。若要直接指定網域名稱,請選擇 [指定網域名稱] 然後輸入網域名稱。若要指定 LDAP 伺服器上的 LDAP 資料欄位(屬性名稱)以從該欄位取得網域名稱,請選擇 [指定網域名稱獲取的內容名稱],然後輸入屬性名稱(範例:dc)。 |
5 | 按一下 [測試連線] 確認連線可用,然後按一下 [添加]。 |
[搜尋條件] | 選擇 [字元字串] 的搜尋條件。 |
[字元字串] | 輸入在 [使用者內容瀏覽:] 指定註冊為屬性的字元字串。若要根據使用者所屬的群組設定權限,請輸入群組名稱。 |
[角色] | 選擇要套用到符合條件之使用者的權限。 |
DNS 設定如果在 Active Directory 端變更了用於 Kerberos 的連接埠號碼,將需要進行以下設定。 Active Directory 的 Kerberos 服務資訊必須如下所示註冊為 SRV 記錄: 服務:「_kerberos」 通訊協定:「_udp」 連接埠號碼:Active Directory 網域 (區域) 的 Kerberos 服務所用的連接埠號碼 提供此服務的主機:Active Directory 網域 (區域) 的 Kerberos 服務所實際提供之網域控制器的主機名稱 |