web-dev-qa-db-ja.com

SonicWALL VPNのLDAP認証

VPNユーザーにLDAP認証を許可するようにSonicWALLを設定しようとしています。私は以前に別のデバイスでこれをやったことがあり、それはかなり簡単だったことを覚えています。でも今度は、一生使えるようにはならない。

「LDAP +ローカルユーザー」モードを有効にし、LDAPサーバー情報とADグループ名を入力すると、「LDAP認証に失敗しました」または「LDAPサーバーでは資格情報が無効です」というエラーが常に表示されます。私は、自分にとって意味のある設定のさまざまな順列をすべて試しましたが、同じ結果が得られました。これまでのところ、SonicWALLサポートはまったく役に立ちません。私はTに彼らのマニュアルの指示に従いました、解決策はありません。

ここの誰かがこれと同じ状況にありましたか?どこかに設定が足りないような気がする...

10
colemanm

それは小さな快適さかもしれませんが、私たちのために働いています。サーバーはWindows Server 2003 R2で、SonicWALLにはSonicOS Enhanced 4.2.0.1-12eが搭載されています。

設定は次のとおりです。

  • ログインの認証方法:LDAP +ローカルユーザー
  • [LDAPサーバー]タブ:
    • 「バインド識別名を与える」を選択
    • バインド識別名:[email protected](SonicWALLがLDAPを読み取れるようにするために作成したユーザー)
    • チェック済みのTLS(SSL)を使用する
      • LDAPの「TLS開始」リクエストを送信する:オン
      • サーバーから有効な証明書を要求:n checked(私たちは自己署名証明書を使用します)
      • TLSのローカル証明書:なし
  • RADIUS=フォールバックとして構成しませんでした。

ログインが機能する前に、[ディレクトリ]タブに移動して[自動構成]をクリックする必要があります。自動設定が失敗した場合は、SonicWALLのLDAPユーザー名とパスワード(例:[email protected]) 正しい。

自動構成を実行した後、「ユーザーグループを含むツリー:」に、ログインするユーザーが含まれるADツリーのセクションが含まれていることを確認します。これを実行すると、「テスト」タブで次のようにテストできます。

  • ユーザー:username(SonicWALLは[ディレクトリ]タブで指定されたユーザーコンテキストを検索するため、ユーザー名には注:** ADドメイン名は**不可を含める必要があります)。
  • パスワード:(そのパスワード)
15
Nate