|
Om du vill ange en Active Directory-, Microsoft Entra ID- eller LDAP-server som ytterligare en autentiseringsenhet måste du registrera informationen för servern som används för autentisering. Utför ett anslutningstest efter behov.
|
[Hantera autentisering].
[Redigera ...].
[Använd Active Directory]
[Ange Domänlista]
[Använda åtkomstläge på webbplatser]
[Antal cache för tjänstbiljett]
[Använd LDAP-server]
[Använd Microsoft Entra ID]
[Tid till timeout]
[Standarddomän för inloggningsdestination]

|
1
|
Markera kryssrutan för [Använd Active Directory] och välj [Ange automatiskt] för [Ange Domänlista].
|
|
2
|
Klicka på [Active Directory-hantering ...]
[OK]. |
|
3
|
Klicka på [Lägg till domän ...].
|
|
4
|
Ange nödvändig information.
[Domännamn]
Skriv domännamnet i Active Directory som är inloggningsdestination (Exempel: företag.domän.com).
[NetBIOS-namn]
Ange NetBIOS-domännamn (Exempel: företag).
[Namn på primär värd eller IP-adress]/[Namn på sekundär värd eller IP-adress]
Ange värdnamnet för Active Directory-servern eller IPv4-adressen. Om du använder en sekundär server, ange namnet i [Namn på sekundär värd eller IP-adress].
Exempel:
Med ett värdnamn: ad-server1
Använda en IPv4-adress: 192.168.18.138
[Användarnamn]/[Lösenord]
Ange det användarnamn och lösenord som används för åtkomst till och sökning i Active Directory-servern.
[Startpunkt för sökning]
Ange platsen för åtkomst till och sökning i Active Directory Server.
[Inloggningsnamn]/[Visas som]/[E-postadress]
Ange datafält (attributnamn) för inloggningsnamn, visningsnamn och e-postadress för varje användarkonto på Active Directory-servern (Exempel: sAMkontonamn, cn, e-post).
|
|
5
|
Klicka på [Testanslutning] för att bekräfta att det går att anslut och klicka sedan på [Lägg till].
Redigera serverinformation
Klicka på [Redigera ...] för den server vars information du vill redigera, gör nödvändiga ändringar och klicka på [Uppdatera].
|

|
1
|
Markera kryssrutan för [Använd LDAP-server] och klicka på [LDAP-serverhantering ...]
[OK]. |
|
2
|
Klicka på [Lägg till server ...].
|
|
3
|
Ange LDAP-serverinformation.
[Servernamn]
Ange namnet på LDAP-servern. Namnet "localhost" kan inte användas. Serverns namn får inte innehålla mellanslag.
[Primär adress]
Ange IP-adressen eller värdnamnet för LDAP-servern (Exempel: ldap.exempel.com). Loopback-adressen (127.0.0.1) kan inte användas.
[Port]
Ange det portnummer som används för kommunikation med LDAP-servern. Använda samma inställning konfigurerats på servern. Om du inte anger ett nummer, anges automatiskt "636" om kryssrutan har markerats för [Använd TLS], eller till "389" om kryssrutan har avmarkerats.
[Sekundär adress]/[Port]
När du använder en sekundär server i din miljö, anger du IP-adress och portnummer.
[Kommentarer]
Ange en beskrivning eller kommentar efter behov.
[Använd TLS]
Markera kryssrutan när du använder TLS-kryptering för kommunikation med LDAP-servern.
[Använd autentiseringsinformation]
Avmarkera kryssrutan för att tillåta anonym åtkomst till LDAP-servern, bara om LDAP-servern har ställts in för att tillåta anonym åtkomst. När du använder användarnamn och lösenord för autentisering, markerar du kryssrutan och anger värden för [Användarnamn] och [Lösenord].
Om kryssrutan är markerad och du vill ändra inställningarna i [Primär adress] eller [Sekundär adress] på en LDAP-server måste du ange lösenordet som angetts i [Lösenord] i [Använd autentiseringsinformation].
[Startpunkt för sökning]
Ange platsen (nivån) för att söka efter användarinformation när LDAP-serverautentisering utförs.
|
|
4
|
Ange hur du vill ange attributnamn och domännamn.
[Användarnamn (Tangentbordsautentisering)]
Ange LDAP-datafält (attributnamn) för användarnamn på LDAP-servern (Exempel: uid).
[Inloggningsnamn]/[Visningsnamn]/[E-postadress]
Ange LDAP-datafält (attributnamn) för inloggningsnamn, visningsnamn och e-postadress för varje användarkonto på LDAP-servern (Exempel: uid, cn, e-post).
[Ange domännamnet]/[Ange attributnamn för anskaffande av domännamn]
Välj hur du vill ange domännamnet för inloggningsdestinationen. För att ange domännamnet direkt, välj [Ange domännamnet] och skriv domännamnet. För att ange ett LDAP-datafält (attributnamn) från vilket domännamnet ska hämtas på LDAP-servern, välj [Ange attributnamn för anskaffande av domännamn] och ange attributnamnet (Exempel: dc).
|
|
5
|
Klicka på [Testanslutning] för att bekräfta att det går att anslut och klicka sedan på [Lägg till].
|

|
1
|
Markera kryssrutan för [Använd Microsoft Entra ID] och klicka på [Domän Inställningar ...]
[OK]. |
|
2
|
Ange nödvändig information.
[Inloggningsdestination Namn]
Ange visningsnamnet för inloggningsdestinationen.
Standardvärde:Microsoft Entra ID
[Domännamn]
Ange domännamnet för Microsoft Entra ID som inloggningsdestination.
[Program-ID]
Ange applikations-ID (klient).
[Hemligt]
Ange hemligheten som utfärdats i Microsoft Entra ID. När du använder [Nyckel och certifikat] behöver du inte ange detta.
[Nyckel och certifikat]
Klicka på [Nyckel och certifikat] när du använder en nyckel och ett certifikat. Genom att klicka på [Export certifikat ...] kan du exportera certifikatet som är registrerat till Microsoft Entra ID.
[Autentiserings-URL för Microsoft Entra ID]/[Microsoft Entra ID API URL]
Ange URL:en. Beroende på din molnmiljö kan det vara nödvändigt att ändra URL:en.
Klicka på [Återställ initiala inställningar] för att återställa URL:en för [Autentiserings-URL för Microsoft Entra ID] [Microsoft Entra ID API URL] till standardvärdet.
Standardvärde:
[Autentiserings-URL för Microsoft Entra ID]: https://login.microsoftonline.com [Microsoft Entra ID API URL]: https://graph.microsoft.com
[Inloggningsnamn]/[Visningsnamn]/[E-postadress]
Ange datafältsnamnen (attributen) för användarkonton som är registrerade på en Microsoft Entra ID-server och till vilka inloggningsnamn, visningsnamn och e-postadresser är kopplade.
Standardvärde: WindowsLogonName, displayName, mail
Exempel: userPrincipalName, displayName, mail
[Domännamn]
Under de flesta omständigheter behöver du inte ändra inställningen.
Standardvärde: AzureAD
[Domännamn att autoslutföra]
Ange domännamnet som anges automatiskt. Du behöver inte ange domännamnet efter @ själv.
|
|
3
|
Klicka på [Testanslutning], bekräfta att anslutningen är upprättad och klicka på [Uppdatera].
|
[Spara autentiseringsinformation för inloggningsanvändare]
[Användarattribut att bläddra bland]
[Hämta rollnamn att tillämpa från [Användarattribut att bläddra bland]]
[Villkor]
|
[Sökkriterier]
|
Välj sökvillkor för [Teckensträng].
|
|
[Teckensträng]
|
Ange den teckensträng som har registrerats för attributet som angetts i [Användarattribut att bläddra bland]. Ange gruppnamnet för att ange behörigheter baserat på den grupp som användaren tillhör.
|
|
[Roll]
|
Välj de privilegier som gäller för användare som uppfyller kriterierna.
|
|
DNS-inställningarFöljande inställningar krävs om portnumret som används för Kerberos på Active Directory-sidan har ändrats.
Information för Kerberos-tjänsten för Active Directory måste registreras som en SRV-post enligt följande:
Tjänst: "_kerberos"
Protokoll: "_udp"
Portnummer: Portnumret som används av Kerberos-tjänsten för Active Directory-domänen (zon)
Värd som erbjuder tjänsten: Värdnamn för domänövervakaren som erbjuder Kerberos-tjänsten för Active Directory-domänen (zon)
|