Щоб указати Active Directory, Microsoft Entra ID або сервер LDAP як додатковий пристрій автентифікації, необхідно зареєструвати інформацію про сервер, який використовується для автентифікації. У разі потреби виконайте тестову перевірку з’єднання. |
1 | Установіть прапорець для параметра [Use Active Directory] і виберіть значення [Set Manually] для параметра [Set Domain List:]. |
2 | Клацніть [Active Directory Management...] [OK]. |
3 | Натисніть [Add Domain...]. |
4 | Введіть необхідну інформацію. [Domain Name:] Введіть доменне ім’я Active Directory, яке є адресою для входу (приклад: company.domain.com). [NetBIOS Name] Введіть доменне ім’я NetBIOS (приклад: company). [Primary Host Name:] / [Secondary Host Name] Введіть ім’я хоста сервера Active Directory або адресу IPv4. У разі використання додаткового сервера вкажіть ім’я в [Secondary Host Name]. Приклад. При використанні імені хоста: ad-server1 При використанні адреси IPv4: 192.168.18.138 [User Name:] / [Password:] Введіть ім’я користувача та пароль для доступу до сервера Active Directory та його пошуку. [Starting Point for Search:] Укажіть розташування для доступу й пошуку на сервері Active Directory. [Login Name:] / [Displayed As] / [E-Mail Address] Укажіть поля даних (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері Active Directory (приклад: sAMAccountName, cn, mail). |
5 | Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add]. Редагування відомостей про сервер Виберіть сервер, відомості про який слід змінити, клацніть [Edit], внесіть необхідні зміни та клацніть [Update]. |
1 | Установіть прапорець для параметра [Use LDAP server] і послідовно клацніть [LDAP Server Management...] [OK]. |
2 | Натисніть [Add Server...]. |
3 | Укажіть відомості про сервер LDAP. [Server Name] Введіть ім’я сервера LDAP. Ім’я «localhost» використовувати не можна. Ім’я сервера не має містити пробіли. [Primary Address] Введіть IP-адресу або ім’я хоста сервера LDAP (приклад: ldap.example.com). Не використовуйте адресу замикання на себе (127.0.0.1). [Port:] Введіть номер порту, що використовується для встановлення зв’язку з LDAP-сервером. Укажіть те саме значення, що й на сервері. Якщо залишити це поле пустим, то після встановлення прапорця [Use TLS] автоматично буде вказано порт «636», а якщо зняти цей прапорець, буде вказано порт «389». [Secondary Address:] / [Port:] Якщо в робочому середовищі використовується додатковий сервер, укажіть його IP-адресу та номер порту. [Comments] За потреби введіть опис або примітку. [Use TLS] Установіть прапорець, якщо для зв’язку із сервером LDAP використовується шифрування TLS. [Use authentication information] Зніміть цей прапорець, щоб дозволити анонімний доступ до сервера LDAP (тільки якщо на сервері LDAP налаштовано дозвіл на використання анонімного доступу). Якщо для автентифікації використовуються ім’я користувача та пароль, установіть цей прапорець і введіть відповідні значення в полях [User Name:] і [Password:]. Якщо встановлено цей прапорець, коли ви хочете змінити параметри [Primary Address] або [Secondary Address:] сервера LDAP, потрібно ввести пароль, указаний у полі [Password:] у розділі [Use authentication information]. [Starting Point for Search:] Укажіть місце розташування (рівень) для пошуку інформації користувача під час автентифікації за допомогою сервера LDAP. |
4 | Укажіть спосіб, у який буде задано імена атрибутів і ім’я домену. [User Name (Keyboard Authentication):] Укажіть поле даних LDAP (ім’я атрибута) для імені користувача на сервері LDAP (приклад: uid). [Login Name:] / [Display Name] / [E-Mail Address] Укажіть поля даних LDAP (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері LDAP (приклад: uid, cn, mail). [Specify the domain name] / [Specify the attribute name for domain name acquisition] Виберіть спосіб, у який задається ім’я домену місця призначення для входу. Щоб указати ім’я домену вручну, виберіть варіант [Specify the domain name] і введіть ім’я домену. Щоб указати поле даних LDAP (ім’я атрибута), з якого слід отримати ім’я домену на сервері LDAP, виберіть варіант [Specify the attribute name for domain name acquisition] і введіть ім’я атрибута (приклад: dc). |
5 | Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add]. |
1 | Установіть прапорець для параметра [Use Microsoft Entra ID] і послідовно клацніть [Domain Settings] [OK]. |
2 | Введіть необхідну інформацію. [Login Destination Name:] Введіть відображуване ім’я як адресу для входу. Значення за замовчуванням:Microsoft Entra ID [Domain Name:] Введіть доменне ім’я Microsoft Entra ID, яке є адресою для входу. [Application ID:] Введіть ідентифікатор програми (клієнта). [Secret:] Введіть секретний ключ, який надала служба Microsoft Entra ID. Якщо використовується [Key and Certificate], не потрібно вводити тут нічого. [Key and Certificate] Натисніть [Key and Certificate] у разі використання ключа й сертифіката. Натиснувши [Export Certificate], ви можете експортувати сертифікат, зареєстрований у Microsoft Entra ID. [Microsoft Entra ID Authentication URL] / [Microsoft Entra ID API URL] Введіть URL-адресу. Залежно від вашого хмарного середовища, може знадобитися змінити URL-адресу. Натисніть [Restore Initial Settings] для відновлення URL-адреси служби [Microsoft Entra ID Authentication URL] / [Microsoft Entra ID API URL] до значення за замовчуванням. Значення за замовчуванням: [Microsoft Entra ID Authentication URL]: https://login.microsoftonline.com [Microsoft Entra ID API URL]: https://graph.microsoft.com [Login Name:] / [Display Name:] / [E-Mail Address:] Введіть назви полів даних (атрибутів), до яких зареєстроване ім’я для входу, відображуване ім’я та адреса електронної пошти кожного облікового запису користувача на сервері Microsoft Entra ID. Значення за замовчуванням: WindowsLogonName, displayName, mail Приклад: userPrincipalName, displayName, mail [Domain Name:] Зазвичай вам не потрібно змінювати параметр. Значення за замовчуванням: AzureAD [Domain Name to Autocomplete:] Введіть доменне ім’я, що вводиться автоматично. Вам не потрібно вручну вводити доменне ім’я після @. |
3 | Клацніть [Test Connection], підтвердьте можливість з’єднання та натисніть [Update]. |
[Search Criteria] | Виберіть критерії пошуку для [Character String]. |
[Character String] | Введіть рядок символів, який зареєстровано для атрибута, зазначеного в списку [User Attribute to Browse:]. Щоб задати права на основі групи, до якої належить користувач, введіть ім’я групи. |
[Role] | Виберіть права для призначення користувачам, що відповідають критеріям. |
Параметри DNSУ разі зміни номера порту, що використовується для Kerberos у службі Active Directory, потрібно встановити наведені нижче параметри. Інформацію для служби Kerberos Active Directory необхідно зареєструвати як SRV-запис у такий спосіб: Служба: «_kerberos» Протокол: «_udp» Номер порту: Номер порту, який використовується службою Kerberos домену (зони) Active Directory Хост, що пропонує цю службу: Ім’я хоста контролера домену, який фактично надає службу Kerberos домену (зони) Active Directory |