In dieser Lektion wird beschrieben, wie Sie die LDAP-Authentifizierung auf HiOS-Geräten konfigurieren.
Nützliche Tools: LDAP-Browser, z. Softerra LDAP Browser
Installation eines Active Directory Server
Informationen zur Installation von Windows AD Server 2012 finden Sie unter folgendem Link:
Informationen zur Installation von Windows AD Server 2016 finden Sie unter folgenden Link:
Anweisungen zum Einrichten des Microsoft AD-Zertifikatdienstes finden Sie hier:
https://www.virtuallyboring.com/setup-microsoft-active-directory-certificate-services-ad-cs/
Durchsuchen Sie den LDAP-Server
Verwenden Sie einen LDAP-Browser und durchsuchen Sie die Struktur Ihres AD-Servers.
So rufen Sie das Active Directory-CA-Zertifikat vom Server ab
1. Stellen Sie eine Remote-Desktop-Verbindung her oder melden Sie sich an der Konsole eines DC an.
2. Starten Sie über Powershell die Microsoft Management Console, indem Sie MMC eingeben und die Eingabetaste drücken
3. Wählen Sie im Menü FILE die Option ADD/REMOVE SNAP-IN
4. Wählen Sie CERTIFICATES und klicken Sie auf die Schaltfläche ADD
5. Wählen Sie COMPUTER ACCOUNT
6. Wählen Sie LOCAL COMPUTER
7. Klicken Sie auf FINISH
8. Klicken Sie auf OK
9. Erweitern Sie die CERTIFICATES
10. Erweitern Sie PERSONAL
11. Wählen Sie den DC im rechten Fenster.
12. Klicken Sie mit der rechten Maustaste auf den DC
13. Wählen Sie ALL TASKS - EXPORT
14. Klicken Sie auf NEXT (2 mal).
15. Wählen Sie Base-64-codiertes X.509 (.CER) aus und klicken Sie auf NEXT
15. Benennen Sie die Zertifikatsdatei (befindet sich auf dem DC )
16. Kopieren Sie die Datei und importieren Sie sie bei Bedarf
So rufen Sie das Active Directory-CA-Zertifikat von einem Client ab
To retrieve the AD server certificate from a client device:
1. open the Microsoft Management Console - Window-key+R and type mmc
2. Select File - Add/Remove Snap-in (CRTL+M) and add 'Certificates' for Computer account
3. Select Certificates (Local Computer) - Trusted Root Certification Authorities - Certificates from the tree structure
4. Highlight the Belden-Global-Root-CA certificate and select All Tasks - Export from the context menu (right click)
5. In the certificate export wizard select Base-64 encoded X.509 (.CER) format to export in file.
Authentifizierungsliste
Ändern Sie die Richtlinien für die Authentifizierungsliste in LDAP.
Zum Testen setzen Sie LDAP an zweiter Stelle, bis Sie Ihre Konfigurationsarbeiten überprüft haben.
LDAP-Konfiguration
Operation: On
Konfiguration:
- Base DN
- User Name Attribute
- Default domain
- CA Certificate: Laden Sie das Serverzertifikat hoch, wenn Sie SSL oder TLS verwenden
- Geben Sie den AD server, die Portnummber(normalerweise 389 or 636) an. In diesem Beispiel verwenden wir aufgrund des verwendeten Zertifikats einen Servernamen. Stellen Sie sicher, dass Sie auch den DNS-Client aktivieren (nächster Schritt)
Enable DNS Client
Aktivieren Sie den DNS-Client
Role Mapping
Erstellen Sie eine neue Rollenzuordnung.
Auswählbare Rollen sind nicht unauthorized, guest, auditor, operator und administrator
Ordnen Sie diese Rollen AD-Attributen oder -Gruppen zu.