![]() | За посочване на Active Directory, Microsoft Entra ID или LDAP сървър като допълнително устройство за удостоверяване трябва да регистрирате информацията за сървъра, използван за удостоверяване. Извършете тест за свързване според необходимото. |
[Authentication Management].
[Edit...].
[Use Active Directory]
[Set Domain List:]
[Use access mode within sites]
[Number of Caches for Service Ticket:]
[Use LDAP server]
[Use Microsoft Entra ID]
[Period Until Timeout]
[Default Domain of Login Destination:]
1 | Поставете отметка в квадратчето за [Use Active Directory] и изберете [Set Manually] за [Set Domain List:]. |
2 | Щракнете върху [Active Directory Management...] [OK]. |
3 | Щракнете върху [Add Domain...]. |
4 | Въведете необходимата информация. ![]() [Domain Name:]Въведете името на домейна на Active Directory, който е дестинацията на вписване (Пример: company.domain.com). [NetBIOS Name]Въведете NetBIOS име на домейн (Пример: компания). [Primary Host Name or IP Address:] / [Secondary Host Name or IP Address:]Въведете име на хост на Active Directory сървър или IPv4 адрес. Когато използвате вторичен сървър, посочете името в [Secondary Host Name or IP Address:]. Пример: С използване на име на хост: ad-server1 С използване на IPv4 адрес: 192.168.18.138 [User Name:] / [Password:]Въведете потребителското име и парола за използване при достъп до и търсене на Active Directory сървър. [Starting Point for Search:]Посочете местоположението за достъп и потърсете в Active Directory сървъра. [Login Name:] / [Displayed As] / [E-Mail Address:]Посочете полетата с данни (имена на атрибути) за името на вписване, името на дисплея и имейл адреса на всеки потребителски акаунт на сървъра на Аctive Directory (Пример: sAMAccountName, cn, mail). |
5 | Щракнете върху [Test Connection] за потвърждаване, че връзката е възможна, и след това щракнете върху [Add]. ![]() За редактиране на информация за сървъра Щракнете върху [Edit] за информацията за сървъра, която искате да редактирате, извършете необходимите промени и щракнете върху [Update]. |

1 | Поставете отметка в квадратчето за [Use LDAP server] и щракнете върху [LDAP Server Management...] [OK]. |
2 | Щракнете върху [Add Server...]. |
3 | Въведете информация за LDAP сървъра. ![]() [Server Name]Въведете името на LDAP сървъра. Името "localhost" не може да се използва. Името на сървъра не може да включва интервали. [Primary Address]Въведете IP адреса или името на хоста на LDAP сървъра (Пример: ldap.example.com). Адресът за обратна връзка (127.0.0.1) не може да се използва. [Port:]Въведете номера на порта, който се използва за комуникация с LDAP сървъра. Използвайте същата настройка, която е конфигурирана на сървъра. Ако не въведете число, автоматично се задава "636" при поставена отметка в квадратчето за [Use TLS] или "389" при махната отметка от квадратчето. [Secondary Address:] / [Port:]Когато използвате вторичен сървър във вашата среда, въведете IP адреса и номера на порта. [Comments]Въведете описание или бележка според нужното. [Use TLS]Поставете отметка в квадратчето, за да използвате TLS за шифроване на комуникациите с LDAP сървъра. [Use authentication information]Махнете отметката от квадратчето, за да позволите анонимен достъп до LDAP сървъра само ако LDAP сървърът е зададен да разрешава анонимен достъп. Когато използвате потребителско име и парола за удостоверяване, изберете квадратчето за отметка и въведете стойностите за [User Name:] и [Password:]. [Starting Point for Search:]Посочете местоположението (нивото) за търсене на потребителска информация при извършване на удостоверяване чрез LDAP сървър. |
4 | Посочете как да се зададат имената на атрибутите и името на домейна. ![]() [User Name (Keyboard Authentication):]Посочете поле с данни за LDAP (име на атрибут) за потребителското име на LDAP сървъра (Пример: uid). [Login Name:] / [Display Name:] / [E-Mail Address:]Посочете полетата с данни на LDAP (имена на атрибути) за името за вписване, името за екрана и имейл адреса на всеки потребителски акаунт на LDAP сървъра (Пример: uid, cn, mail). [Specify the domain name] / [Specify the attribute name for domain name acquisition]Изберете как да настроите името на домейна на дестинацията за вписване. За посочване на името на домейна директно, изберете [Specify the domain name] и въведете името на домейна. За посочване на поле с данни на LDAP (име на атрибут), от което да се получи името на домейна на LDAP сървъра, изберете [Specify the attribute name for domain name acquisition] и въведете името на атрибута (Пример: dc). |
5 | Щракнете върху [Test Connection] за потвърждаване, че връзката е възможна, и след това щракнете върху [Add]. |



1 | Поставете отметка в [Use Microsoft Entra ID]. |
2 | Щракнете върху [Domain Settings]. Извежда се екранът [Microsoft Entra ID Domain Settings]. |
3 | Посочете информацията за Microsoft Entra ID. ![]() [Login Destination Name:]Въведете името, което да се показва на дестинацията за влизане. * Не можете да използвате контролни знаци или интервали. [Domain Name:]Въведете името на домейна на Microsoft Entra ID, което е дестинацията за влизане. [Application ID:]Въведете ID на приложението (клиент). [Secret:]Въведете тайния код, генериран от Microsoft Entra ID. Не е необходимо да въвеждате това, когато се използва [Key and Certificate:]. [Key and Certificate:]Натиснете [Key and Certificate], когато използвате ключ и сертификат. Можете да натиснете [Export Certificate], за да експортирате сертификата, който да бъде регистриран в Microsoft Entra ID. [Microsoft Entra ID Authentication URL:] и [Microsoft Entra ID API URL:]Въведете URL адресите. В зависимост от облачната среда може да се наложи да промените настройките. |
4 | Задайте атрибутите. ![]() Въведете атрибутите за името за вход, името за показване и имейл адреса на всеки потребителски акаунт на сървъра. [Login Name:]От падащото меню изберете атрибута за името за вход на всеки потребителски акаунт на сървъра. * За да зададете атрибут, който не е показан в падащото меню, можете да го въведете директно. [WindowsLogonName]: displayName се получава от Microsoft Entra ID. displayName се променя за създаване на име за вход, както следва: Интервалите и следните знаци се изтриват от displayName: * + , . / : ; < > = ? \ [ ] |. „@“ и всички следващи знаци се изтриват. Редовете със символи, надвишаващи 20 знака, са съкратени до 20 символа или по-малко. Пример: името на дисплея е „user.001@example.com“, името за вход става „user001“. [displayName]: displayName, получено от Microsoft Entra ID, става името за вход. [userPrincipalName]: userPrincipalName, получено от Microsoft Entra ID, става името за вход. [userPrincipalName-Prefix]: Частта преди „@“ в потребителското име, получено от Microsoft Entra ID, става името за вход. Пример: Когато името на дисплея е „user.002@mail.test“, името за вход става „user.002“. [Display Name:] / [E-Mail Address:]Въведете атрибутите за името за показване и имейл адреса на всеки потребителски акаунт на сървъра. |
5 | Посочете името на домейна на дестинацията за влизане в [Domain Name:] под [Domain Name to Set for Login Account]. |
6 | Задайте настройките в [Autocomplete for Entering User Name When Using Keyboard Authentication] под [Domain Name to Autocomplete:]. Въведете името на домейна, за който да се извърши автоматично попълване. Обикновено се посочва същото име като въведеното в [Domain Name:]. |
7 | Щракнете върху [Test Connection], за да тествате връзката. |
8 | Щракнете върху [Update]. Екранът се връща към екрана [Edit Server Settings]. |

[Save authentication information for login users]
[User Attribute to Browse:]
[Retrieve role name to apply from [User Attribute to Browse]]
[Conditions][Search Criteria] | Изберете критериите за търсене за [Character String]. |
[Character String] | Въведете низа от символи, който е регистриран към посочения в [User Attribute to Browse:] атрибут. За задаване на привилегиите, базирани на групата, към която спада потребителят, въведете името на групата. |
[Role] | Изберете привилегиите, които се прилагат към потребителите, които отговарят на критериите. |

![]() |
DNS настройкиСледните настройки се изискват, ако се промени номерът на порта, използван за Kerberos от страната на Active Directory. Информацията за услугата Kerberos на Active Directory трябва да се регистрира като SRV запис както следва: Услуга: "_kerberos" Протокол: "_udp" Номер на порт: Номерът на порта, който се използва от услугата Kerberos на домейна Active Directory (зона). Хост, предлагащ тази услуга: Име на хоста на контролера на домейна, който понастоящем предоставя услугата Kerberos на домейна Active Directory (зона) Партидно импортиране/партидно експортиранеТази настройка може да се импортира/експортира с модели, които поддържат партидно импортиране на тази настройка. Импортиране/експортиране на данни за настройки Тази настройка е включена в [Settings/Registration Basic Information] при групово експортиране. Импортиране/експортиране на всички настройки |