要将 Active Directory、Microsoft Entra ID 或 LDAP 服务器指定为额外的认证设备,必须注册用于认证的服务器的信息。必要时执行连接测试。 |
1 | 选择[使用Active Directory]复选框,然后将[设置域列表:]选择为[手动设置]。 |
2 | 单击[Active Directory管理...] [确定]。 |
3 | 单击[添加域...]。 |
4 | 输入必要的信息。 [域名:] 输入登录目标的Active Directory的域名(示例:company.domain.com)。 [NetBIOS名称] 输入NetBIOS域名(示例:company)。 [主要主机名或IP地址:] / [辅助主机名或IP地址:] 输入 Active Directory 服务器的主机名或 IPv4 地址。使用辅助服务器时,在 [辅助主机名或IP地址:] 中指定名称。 示例: 使用主机名:ad-server1 使用 IPv4 地址:192.168.18.138 [用户名:] / [密码:] 输入用于访问和检索Active Directory服务器的用户名和密码。 [检索开始位置:] 指定在 Active Directory 服务器中访问和搜索的位置。 [登录名称:] / [显示名称] / [电子邮件地址:] 为Active Directory服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定数据字段(属性名称)(示例:sAMAccountName、cn、mail)。 |
5 | 单击[测试连接]确认可以连接,然后单击[添加]。 编辑服务器信息 对于要编辑的服务器信息,单击[编辑],进行必要的更改后单击[更新]。 |
1 | 选择[使用LDAP服务器]复选框,然后单击[LDAP服务器管理...] [确定]。 |
2 | 单击[添加服务器...]。 |
3 | 输入LDAP服务器信息。 [服务器名] 输入LDAP服务器的名称。无法使用名称“localhost”。服务器名称不可以包含空格。 [主地址] 输入LDAP服务器的IP地址或主机名(示例:ldap.example.com)。无法使用环回地址(127.0.0.1)。 [端口:] 输入用于与LDAP服务器通信的端口号。使用与服务器上配置相同的设置。如果不输入编号,选择[使用TLS]复选框时会自动设为“636”,清除复选框时会自动设为“389”。 [辅地址:] / [端口:] 在环境中使用辅助服务器时,输入IP地址和端口号。 [注释] 必要时输入描述或说明。 [使用TLS] 与LDAP服务器的通信使用TLS加密时选择此复选框。 [使用认证信息] 仅在LDAP服务器设为允许匿名访问时,清除此复选框才可以匿名访问LDAP服务器。使用用户名和密码进行认证时,选择此复选框并输入[用户名:]和[密码:]的值。 如果选中此复选框,当想要更改 LDAP 服务器的 [主地址] 或 [辅地址:] 设置时,必须输入在 [使用认证信息] 的 [密码:] 中指定的密码。 [检索开始位置:] 指定执行LDAP服务器认证时检索用户信息的位置(等级)。 |
4 | 指定如何设置属性名称和域名。 [用户名(键盘认证):] 为LDAP服务器上的用户名指定LDAP数据字段(属性名称)(示例:uid)。 [登录名称:] / [显示名称:] / [电子邮件地址:] 为LDAP服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定LDAP数据字段(属性名称)(示例:uid、cn、mail)。 [指定域名] / [指定域名获取的属性名称] 选择如何设置登录目标的域名。要直接指定域名,请选择[指定域名],然后输入域名。要指定从中获取LDAP服务器上域名的LDAP数据字段(属性名称),请选择[指定域名获取的属性名称],然后输入属性名称(示例:dc)。 |
5 | 单击[测试连接]确认可以连接,然后单击[添加]。 |
1 | 选中 [使用Microsoft Entra ID] 复选框,然后单击 [域设置] [确定]。 |
2 | 输入必要的信息。 [登录目标名称:] 输入登录目的地的显示名称。 默认值:Microsoft Entra ID [域名:] 输入登录目标 Microsoft Entra ID 的域名。 [应用程序识别码:] 输入应用程序识别码(客户端)。 [密钥:] 输入 Microsoft Entra ID 上分发的密钥。使用 [密钥和证书] 时,无需在此处输入。 [密钥和证书] 使用密钥和证书时单击 [密钥和证书]。单击 [导出证书],即可导出注册到 Microsoft Entra ID 的证书。 [Microsoft Entra ID认证URL] / [Microsoft Entra ID API URL] 输入 URL。根据云环境,可能需要修改 URL。 单击 [恢复初始设置] 将 [Microsoft Entra ID认证URL] / [Microsoft Entra ID API URL] 的 URL 恢复为默认值。 默认值: [Microsoft Entra ID认证URL]:https://login.microsoftonline.com [Microsoft Entra ID API URL]:https://graph.microsoft.com [登录名称:] / [显示名称:] / [电子邮件地址:] 将数据字段(属性)名称输入到在 Microsoft Entra ID 服务器上注册了登录名称、显示名称和电子邮件地址的每个用户账户。 默认值:WindowsLogonName、displayName、mail 示例:userPrincipalName、displayName、mail [域名:] 大多数情况下无需更改设置。 默认值:AzureAD [自动完成的域名:] 输入自动输入的域名。无需自行输入 @ 后的域名。 |
3 | 单击 [测试连接] 确认是否已经建立连接,然后单击 [更新]。 |
[检索条件] | 选择[字符串]的检索标准。 |
[字符串] | 输入在[用户属性浏览:]中指定的属性中注册的字符串。要基于用户所属的组设置权限,请输入组名称。 |
[角色] | 选择应用于符合标准的用户的权限。 |
DNS 设置当 Active Directory KDC 侧的 Kerberos 所使用的端口号发生变化时,需要进行以下设置。 Active Directory 的 Kerberos 服务信息必须按照以下方式注册为 SRV 记录: 服务:“_kerberos” 协议:“_udp” 端口号:Active Directory 域(区域)的 Kerberos 服务所使用的端口号 提供此服务的主机:实际提供 Active Directory 域(区域)的 Kerberos 服务的域控制器主机名 批量导入/批量导出此设置可以使用支持批量导入该设置的模型进行导入/导出。导入/导出设置数据 批量导出时此设置包括在[设置/注册基本信息]中。导入/导出所有设置 |