För att ange en Active Directory-, Microsoft Entra ID- eller LDAP-server som en ytterligare autentiseringsenhet måste du registrera informationen för den server som används för autentisering. Utför ett anslutningstest efter behov. |
1 | Markera kryssrutan för [Använd Active Directory] och välj [Ange automatiskt] för [Ange Domänlista:]. |
2 | Klicka på [Active Directory-hantering ...] [OK]. |
3 | Klicka på [Lägg till domän ...]. |
4 | Ange nödvändig information. [Domännamn:] Skriv domännamnet i Active Directory som är inloggningsdestination (Exempel: företag.domän.com). [NetBIOS-namn] Ange NetBIOS-domännamn (Exempel: företag). [Namn på primär värd:] / [Namn på sekundär värd:] Ange värdnamnet för Active Directory-servern eller IPv4-adressen. Om du använder en sekundär server, ange namnet i [Namn på sekundär värd:]. Exempel: Använda ett värdnamn: ad-server1 Använda en IPv4-adress: 192.168.18.138 [Användarnamn:] / [Lösenord:] Ange det användarnamn och lösenord som används för åtkomst till och sökning i Active Directory-servern. [Startpunkt för sökning:] Ange vilken plats på Active Directory-servern du vill komma åt och söka på. [Inloggningsnamn:] / [Visas som] / [E-postadress:] Ange datafält (attributnamn) för inloggningsnamn, visningsnamn och e-postadress för varje användarkonto på Active Directory-servern (Exempel: sAMkontonamn, cn, e-post). |
5 | Klicka på [Testanslutning] för att bekräfta att det går att anslut och klicka sedan på [Lägg till]. För att redigera serverinformation Klicka på [Redigera] för den server vars information du vill redigera, gör nödvändiga ändringar och klicka på [Uppdatera]. |
1 | Markera kryssrutan för [Använd LDAP-server] och klicka på [LDAP-serverhantering ...] [OK]. |
2 | Klicka på [Lägg till server ...]. |
3 | Ange LDAP-serverinformation. [Servernamn] Ange namnet på LDAP-servern. Namnet "localhost" kan inte användas. Serverns namn får inte innehålla mellanslag. [Primär adress] Ange IP-adressen eller värdnamnet för LDAP-servern (Exempel: ldap.exempel.com). Loopback-adressen (127.0.0.1) kan inte användas. [Port:] Ange det portnummer som används för kommunikation med LDAP-servern. Använda samma inställning konfigurerats på servern. Om du inte anger ett nummer, anges automatiskt "636" om kryssrutan har markerats för [Använd TLS], eller till "389" om kryssrutan har avmarkerats. [Sekundär adress:] / [Port:] När du använder en sekundär server i din miljö, anger du IP-adress och portnummer. [Kommentarer] Ange en beskrivning eller kommentar efter behov. [Använd TLS] Markera kryssrutan när du använder TLS-kryptering för kommunikation med LDAP-servern. [Använd autentiseringsinformation] Avmarkera kryssrutan för att tillåta anonym åtkomst till LDAP-servern, bara om LDAP-servern har ställts in för att tillåta anonym åtkomst. När du använder användarnamn och lösenord för autentisering, markerar du kryssrutan och anger värden för [Användarnamn:] och [Lösenord:]. [Startpunkt för sökning:] Ange platsen (nivån) för att söka efter användarinformation när LDAP-serverautentisering utförs. |
4 | Ange hur du vill ange attributnamn och domännamn. [Användarnamn (Tangentbordsautentisering):] Ange LDAP-datafält (attributnamn) för användarnamn på LDAP-servern (Exempel: uid). [Inloggningsnamn:] / [Visningsnamn:] / [E-postadress:] Ange LDAP-datafält (attributnamn) för inloggningsnamn, visningsnamn och e-postadress för varje användarkonto på LDAP-servern (Exempel: uid, cn, e-post). [Ange domännamnet] / [Ange attributnamn för anskaffande av domännamn] Välj hur du vill ange domännamnet för inloggningsdestinationen. För att ange domännamnet direkt, välj [Ange domännamnet] och skriv domännamnet. För att ange ett LDAP-datafält (attributnamn) från vilket domännamnet ska hämtas på LDAP-servern, välj [Ange attributnamn för anskaffande av domännamn] och ange attributnamnet (Exempel: dc). |
5 | Klicka på [Testanslutning] för att bekräfta att det går att anslut och klicka sedan på [Lägg till]. |
1 | Välj kryssrutan [Använd Microsoft Entra ID]. |
2 | Klicka på [Domän Inställningar ]. Skärmen [Microsoft Entra ID Domän Inställningar] visas. |
3 | Ange Microsoft Entra ID-informationen. [Inloggningsdestination Namn:] Ange det namn som ska visas på inloggningsmålet. * Du kan inte använda kontrolltecken eller mellanslag. [Domännamn:] Ange domännamnet för det Microsoft Entra ID som är inloggningsmålet. [Program-ID:] Ange program-ID (klient). [Hemligt:] Ange hemligheten som genererats av Microsoft Entra ID. Du behöver inte ange denna när [Nyckel och certifikat:] används. [Nyckel och certifikat:] Tryck på [Nyckel och certifikat ] när du använder en nyckel och ett certifikat. Du kan trycka på [Export certifikat ] för att exportera certifikatet som ska registreras till Microsoft Entra ID. [Autentiserings-URL för Microsoft Entra ID:] och [Microsoft Entra ID API URL:] Ange webbadresserna. Beroende på din molnmiljö kan du behöva ändra inställningarna. |
4 | Ange attributen. Ange attributen för inloggningsnamn, visningsnamn och e-postadress för varje användarkonto på servern. [Inloggningsnamn:] I rullgardinsmenyn väljer du attributet för inloggningsnamnet för varje användarkonto på servern. * För att ange ett attribut som inte visas i rullgardinsmenyn kan du ange det direkt. [WindowsLogonName]: displayName erhålls från Microsoft Entra ID. displayName ändras enligt följande för att skapa inloggningsnamnet: Mellanslag och följande tecken raderas från displayName: * + , . / : ; < > = ? \ [ ] |. ”@” och eventuella efterföljande tecken raderas. Teckensträngar som överstiger 20 tecken förkortas till 20 tecken eller mindre. Exempel: När displayName är ”user.001@example.com” blir inloggningsnamnet ”user001”. [displayName]: displayName som erhålls från Microsoft Entra ID blir inloggningsnamnet. [userPrincipalName]: userPrincipalName som erhålls från Microsoft Entra ID blir inloggningsnamnet. [userPrincipalName-Prefix]: Delen före ”@” i userPrincipalName som erhålls från Microsoft Entra ID blir inloggningsnamnet. Exempel: När userPrincipalName är ”user.002@mail.test” blir inloggningsnamnet ”user.002”. [Visningsnamn:] / [E-postadress:] Ange attributen för visningsnamn och e-postadress för varje användarkonto på servern. |
5 | Ange domännamnet för inloggningsmålet i [Domännamn:] under [Domännamn att ställa in för inloggningskonto]. |
6 | Ange inställningarna i [Komplettera automatiskt för att ange användarnamn när du använder tangentbordsautentisering] under [Domännamn att autoslutföra:]. Ange namnet på den domän som ska fyllas i automatiskt. Normalt ska samma namn anges som angavs i [Domännamn:]. |
7 | Klicka på [Testanslutning] för att testa anslutningen. |
8 | Klicka på [Uppdatera]. Skärmen återgår till skärmen [Redigera serverinställningar]. |
[Sökkriterier] | Välj sökvillkor för [Teckensträng]. |
[Teckensträng] | Ange den teckensträng som har registrerats för attributet som angetts i [Användarattribut att bläddra bland:]. Ange gruppnamnet för att ange behörigheter baserat på den grupp som användaren tillhör. |
[Roll] | Välj de privilegier som gäller för användare som uppfyller kriterierna. |
DNS-inställningarFöljande inställningar krävs om portnumret som används för Kerberos på Active Directory-sidan har ändrats. Information för Kerberos-tjänsten för Active Directory måste registreras som en SRV-post enligt följande: Tjänst: "_kerberos" Protokoll: "_udp" Portnummer: Portnumret som används av Kerberos-tjänsten för Active Directory-domänen (zon) Värd som erbjuder tjänsten: Värdnamn för domänövervakaren som erbjuder Kerberos-tjänsten för Active Directory-domänen (zon) Satsvis import/satsvis exportInställningen kan importeras/exporteras med modeller som har stöd för satsvis import av den här inställningen. Importera/exportera inställningsdata Inställningen ingår i [Grundläggande information om Inställningar/Registrering] vid satsexport. Importera/exportera alla inställningar |