Verwenden der Fortigate-Authentifizierung für Active Directory mithilfe von LDAP

In diesem Dokument wird erklärt, wie man ein Fortigate konfiguriert, um LDAP gegen einen Verzeichnisdienst zu verwenden, in diesem Fall gegen ein Microsoft Windows Active Directory 2003. Mehr Infos darüber, was LDAP ist – HIER.

Fortigate LDAP

Das Erste ist, sich mit der FW zu verbinden, gehen und “Benutzer” > “LDAP (Englisch)” und eine neue Verbindung unter Verwendung von LDAP zu erstellen, Klicken Sie dazu auf “Neu erstellen”,

Fortigate LDAP

Wir müssen die Daten für den LDAP-Server ausfüllen:
“Name”: Der Name dieser LDAP-Server-Verbindung
“Server Name/IP”: Die IP des Servers, zu dem wir LDAP-Abfragen durchführen werden
“Server Port”: Es ist der LDAP-Port, um eine Verbindung zu diesem Server herzustellen.
“Common Name Identifier”: Vorgabe “cn” was bedeutet, dass die Benutzer zum Authentifizieren ihren “Vollständigen Namen”, eingeben müssen, wenn wir es leer lassen, müssen sich die Benutzer mit ihrem “Anzeigenamen” oder “UNS*****@*****io.eso
“Distinguished Name”: Es wird der Pfad zum Benutzercontainer im Active Directory sein. Wir berücksichtigen, ob es sich um eine Organisationseinheit handelt, um “OU” oder ob es sich um einen normalen Container handelt, um “CN”. Es sollte ein Pfad wie der folgende sein: “OU=Organisationseinheit,DC=Domäne,DC=Domäne”. Veremos más abajo el caso concreto en mi Directorio Activo, cómo será la config que tengo.
Y si nos interesa, podríamos asegurar la conectividad entre el FW y el controlador de dominio/domain controller. Anklicken “OKAY”.

Fortigate LDAP

Vemos que es correcto.

Fortigate LDAP

Ahora lo que deberíamos hacer es crear un grupo de usuarios indicando al grupo de usuarios anteriores. Um dies zu tun,, Wir werden “Benutzer” > “Benutzergruppe” > “Neu erstellen”.

Fortigate LDAP

Indicamos un nombre al grupo de usuarios en “Name”, Zum Beispiel “UsuariosVPN”. Y agregamos a la parte derecha aMembersel grupo que acabamos de crear enUsers on RADIUS/LDAP servers”, Wir geben “OKAY”.

Fortigate LDAP

Y comprobamos que el grupo ya está creado ahí. Ahora lo que quedaría sería agregarlo a lo que nos interese, a una política del Firewall para acceso de VPN por IPSec, SSL-Verbindung… o para lo que nos interese.

Fortigate LDAP

Este sería mi directorio activo, con esta UO llamada: UsuariosVPN y con esos usuarios dentro de ella, sería los usuarios que tengan acceso a conectarse a tonde aplique lo que acabamos de realizar.

www.bujarra.com – Héctor Herrero – Nh*****@*****ra.com – v 1.0


Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!