飞飞侠 发表于 2023-12-20 08:46
  
好好学习,天天加油,努力学习;
小德 发表于 2023-12-20 08:52
  
好好学习,天天加油,努力学习;
日出 发表于 2023-12-20 08:52
  
好好学习,天天加油,努力学习;
鲤鲤 发表于 2023-12-20 08:56
  
好好学习,天天加油,努力学习;
小西北 发表于 2023-12-20 08:56
  
好好学习,天天加油,努力学习;
小鱼儿 发表于 2023-12-20 09:03
  
好好学习,天天加油,努力学习;
#原创分享#测试堡垒机与微软AD域对接认证
  

青岛彭于晏 116762人觉得有帮助

{{ttag.title}}

“当前已有100+用户参与投稿,共计发放奖励100000+“




一、功能介绍

对接AD域,将AD域内用户导入到堡垒机内使用,实现堡垒机用户使用AD域用户密码认证,
二、测试背景
实施版本为3.0.8,实施中遇到问题,由于客户的特殊性,无法对正式环境截图,搭建测试环境测试功能
三、配置步骤
1、配置AD域定时抽取
     1)登录系统管理员->[系统配置]->[AD域定时抽取],配置连接/属性,点击立即发现。
      管理员在容器内:
      
      管理员在组织单位内:
      
      注意:
           1.文章的域控使用的应用发布服务器的域默认配置,正式环境的域控需要根据具体域控配置修改
           2.管理员用户默认在域控的users下,查看域控,users类型为容器(CN),管理员路径需要配置cn=administrator,CN=users。用户同管理员
              
           3.正式环境管理员用户可能会保存在组织单位(OU)内,管理员路径需要配置为cn=administrator,ou=sangfor。用户同管理员。
              
      点击发现用户:
        
   2)点击上方发现,导入域用户。
      
       点击向左移,会提示设置初始密码
         
         切换安全管理用账号,查看用户:【运维管理】->【用户】,此时用户为本地用户。
         
2、启用AD域认证
     1)登录系统管理员,在【策略配置】->【认证强度】,添加AD域认证,配置AD域。
      
3、修改AD域抽取的用户绑定域账号
     1)登录安全管理员,修改用户认证方式为AD域认证,并绑定域账号。
         
4、测试登录效果
     1)登录认证方式选择AD域认证,输入AD域用户sangfor以及密码,点击登录。
         
         
四、注意事项:
     1、虽然sangfor用户绑定给了test02,登录后依然会是以登录名为主,在本地查询用户名,以本地用户sangfor上线,正式环境实施确保用户与绑定用户一致。
     2、用户导入到本地后,逐个修改过于麻烦且效率低,可以将用户导出表格,批量修改认证方式和绑定用户,再将用户导入到堡垒机
         
最后提个建议吧,AD域对接如果能改成SSLVPN那种的会比较好,用户无需进行绑定的方式,直接进行域认证。

打赏鼓励作者,期待更多好文!

打赏
41人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
新版本体验
GIF动图学习
产品连连看
功能体验
标准化排查
自助服务平台操作指引
运维工具
2023技术争霸赛专题
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
深信服技术支持平台
安装部署配置
安全攻防
SDP百科
设备维护
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

adds

本周建议达人

无极剑圣

本周分享达人

新手25642...

本周提问达人