Щоб указати сервер Active Directory, Azure Active Directory або LDAP як додатковий пристрій автентифікації, необхідно зареєструвати інформацію про сервер, який використовується для автентифікації. У разі потреби виконайте тестову перевірку з’єднання. |
1 | Установіть прапорець для параметра [Use Active Directory] і виберіть значення [Set Manually] для параметра [Set Domain List:]. |
2 | Клацніть [Active Directory Management...] [OK]. |
3 | Натисніть [Add Domain...]. |
4 | Введіть необхідну інформацію. [Domain Name:] Введіть доменне ім’я Active Directory, яке є адресою для входу (приклад: company.domain.com). [NetBIOS Name] Введіть доменне ім’я NetBIOS (приклад: company). [Primary Host Name:] / [Secondary Host Name] Введіть ім’я хоста сервера Active Directory або адресу IPv4. У разі використання додаткового сервера вкажіть ім’я в [Secondary Host Name]. Приклад. При використанні імені хоста: ad-server1 При використанні адреси IPv4: 192.168.18.138 [User Name:] / [Password:] Введіть ім’я користувача та пароль для доступу до сервера Active Directory та його пошуку. [Starting Point for Search:] Укажіть розташування для доступу й пошуку на сервері Active Directory. [Login Name:] / [Displayed As] / [E-Mail Address] Укажіть поля даних (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері Active Directory (приклад: sAMAccountName, cn, mail). |
5 | Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add]. Редагування відомостей про сервер Виберіть сервер, відомості про який слід змінити, клацніть [Edit], внесіть необхідні зміни та клацніть [Update]. |
1 | Установіть прапорець для параметра [Use LDAP server] і послідовно клацніть [LDAP Server Management...] [OK]. |
2 | Натисніть [Add Server...]. |
3 | Укажіть відомості про сервер LDAP. [Server Name] Введіть ім’я сервера LDAP. Ім’я «localhost» використовувати не можна. Ім’я сервера не має містити пробіли. [Primary Address] Введіть IP-адресу або ім’я хоста сервера LDAP (приклад: ldap.example.com). Не використовуйте адресу замикання на себе (127.0.0.1). [Port:] Введіть номер порту, що використовується для встановлення зв’язку з LDAP-сервером. Укажіть те саме значення, що й на сервері. Якщо залишити це поле пустим, то після встановлення прапорця [Use TLS] автоматично буде вказано порт «636», а якщо зняти цей прапорець, буде вказано порт «389». [Secondary Address:] / [Port:] Якщо в робочому середовищі використовується додатковий сервер, укажіть його IP-адресу та номер порту. [Comments] За потреби введіть опис або примітку. [Use TLS] Установіть прапорець, якщо для зв’язку із сервером LDAP використовується шифрування TLS. [Use authentication information] Зніміть цей прапорець, щоб дозволити анонімний доступ до сервера LDAP (тільки якщо на сервері LDAP налаштовано дозвіл на використання анонімного доступу). Якщо для автентифікації використовуються ім’я користувача та пароль, установіть цей прапорець і введіть відповідні значення в полях [User Name:] і [Password:]. [Starting Point for Search:] Укажіть місце розташування (рівень) для пошуку інформації користувача під час автентифікації за допомогою сервера LDAP. |
4 | Укажіть спосіб, у який буде задано імена атрибутів і ім’я домену. [User Name (Keyboard Authentication):] Укажіть поле даних LDAP (ім’я атрибута) для імені користувача на сервері LDAP (приклад: uid). [Login Name:] / [Display Name] / [E-Mail Address] Укажіть поля даних LDAP (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері LDAP (приклад: uid, cn, mail). [Specify the domain name] / [Specify the attribute name for domain name acquisition] Виберіть спосіб, у який задається ім’я домену місця призначення для входу. Щоб указати ім’я домену вручну, виберіть варіант [Specify the domain name] і введіть ім’я домену. Щоб указати поле даних LDAP (ім’я атрибута), з якого слід отримати ім’я домену на сервері LDAP, виберіть варіант [Specify the attribute name for domain name acquisition] і введіть ім’я атрибута (приклад: dc). |
5 | Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add]. |
1 | Установіть прапорець для параметра [Use Azure Active Directory] і послідовно клацніть [Domain Settings] [OK]. |
2 | Введіть необхідну інформацію. [Login Destination Name:] Введіть відображуване ім’я як адресу для входу. Значення за замовчуванням: AzureAD [Domain Name:] Введіть доменне ім’я Azure Active Directory, яке є адресою для входу. [Application ID:] Введіть ідентифікатор програми (клієнта). [Secret:] Введіть секретний ключ, який надала служба Azure Active Directory. Якщо використовується [Key and Certificate], не потрібно вводити тут нічого. [Key and Certificate] Натисніть [Key and Certificate] у разі використання ключа й сертифіката. Натиснувши [Export Certificate], ви можете експортувати сертифікат, зареєстрований в Azure Active Directory. [Azure Active Directory Authentication URL:] / [Azure Active Directory API URL:] Введіть URL-адресу. Залежно від вашого хмарного середовища, може знадобитися змінити URL-адресу. Натисніть [Restore Initial Settings] для відновлення URL-адреси служби [Azure Active Directory Authentication URL:] / [Azure Active Directory API URL:] до значення за замовчуванням. Значення за замовчуванням: [Azure Active Directory Authentication URL:]: https://login.microsoftonline.com [Azure Active Directory API URL:]: https://graph.microsoft.com [Login Name:] / [Display Name:] / [E-Mail Address:] Введіть назви полів даних (атрибутів), до яких зареєстроване ім’я для входу, відображуване ім’я та адреса електронної пошти кожного облікового запису користувача на сервері Azure Active Directory. Значення за замовчуванням: displayName, displayName, mail Приклад: userPrincipalName, displayName, mail [Domain Name:] Зазвичай вам не потрібно змінювати параметр. Значення за замовчуванням: AzureAD [Domain Name to Autocomplete:] Введіть доменне ім’я, що вводиться автоматично. Вам не потрібно вручну вводити доменне ім’я після @. |
3 | Клацніть [Test Connection], підтвердьте можливість з’єднання та натисніть [Update]. |
[Search Criteria] | Виберіть критерії пошуку для [Character String]. |
[Character String] | Введіть рядок символів, який зареєстровано для атрибута, зазначеного в списку [User Attribute to Browse:]. Щоб задати права на основі групи, до якої належить користувач, введіть ім’я групи. |
[Role] | Виберіть права для призначення користувачам, що відповідають критеріям. |
Параметри DNSУ разі зміни номера порту, що використовується для Kerberos у службі Active Directory, потрібно встановити наведені нижче параметри. Інформацію для служби Kerberos Active Directory необхідно зареєструвати як SRV-запис у такий спосіб: Служба: «_kerberos» Протокол: «_udp» Номер порту: Номер порту, який використовується службою Kerberos домену (зони) Active Directory Хост, що пропонує цю службу: Ім’я хоста контролера домену, який фактично надає службу Kerberos домену (зони) Active Directory |