SonicWALL VPNのLDAP認証


10

VPNユーザーにLDAP認証を許可するようにSonicWALLを設定しようとしています。私は以前に別のデバイスでこれを行ったことがあり、私はそれがかなり単純であることを覚えています。しかし、私はそれが私の人生のために今度はそれを働かせることができません。

「LDAP +ローカルユーザー」モードを有効にして、LDAPサーバー情報とADグループ名を入力すると、「LDAP認証に失敗しました」または「LDAPサーバーでは資格情報が無効です」というエラーが常に表示されます。私は、自分にとって意味のある設定のさまざまな組み合わせをすべて試しましたが、同じ結果が得られました。これまでのところ、SonicWALLサポートはまったく役に立ちません。私はTに彼らのマニュアルの指示に従いました、解決策はありません。

ここの誰かが同じ状況にありましたか?どこかで設定が足りないような気がします...

回答:


15

それは小さな快適さかもしれませんが、私たちのために働いています。サーバーはWindows Server 2003 R2で、SonicWALLにはSonicOS Enhanced 4.2.0.1-12eが搭載されています。

設定は次のとおりです。

  • ログインの認証方法:LDAP +ローカルユーザー
  • LDAPサーバータブ:
    • 「バインドの識別名を付ける」を選択
    • バインド識別名:sonicwall_ldap@OURDOMAIN.local(SonicWALLがLDAPを読み取れるようにするために作成したユーザー)
    • チェック済みのTLS(SSL)を使用
      • LDAP「Start TLS」リクエストを送信:チェック
      • サーバーからの有効な証明書を要求:オフ(自己署名証明書を使用)
      • TLSのローカル証明書:なし
  • RADIUSをフォールバックとして構成しませんでした。

ログインが機能する前に、[ディレクトリ]タブに移動して[自動構成]をクリックする必要があります。自動設定に失敗した場合は、SonicWALLのLDAPユーザー名とパスワード(例:)sonicwall_ldap@OURDOMAIN.localが正しいことを確認してください。

自動構成を行った後、「ツリーを含むユーザーグループ:」に、ログインするユーザーが含まれるADツリーのセクションが含まれていることを確認します。これを実行すると、「テスト」タブで次のようにテストできます。

  • ユーザー:username注:** ADドメイン名が**べきではありません SonicWALLはディレクトリ]タブで指定されたユーザコンテキストを検索するためのユーザー名に含まれます)。
  • パスワード:(そのパスワード)

sonicwall_ldapユーザーに特別な権利/グループを与えましたか?
カラマルフィア2009

いいえ。ドメインユーザーの通常のメンバーです。(ええ、私はおそらくそのメンバーシップを削除し、LDAPが機能することだけを許可するより制限的なものに置き換える必要があります。)
Nate

よく説明されています!正解です。
geoffc 2009

うーん...取得した設定を入力しても、テストログインを実行すると「LDAP認証に失敗しました」というメッセージが表示されます。すべてが正しく見えます。[ディレクトリ]タブに移動して自動構成を行うと、ツリーがすべて正しく表示されますが、失敗し続けるのは単なるテストです。
colemanm 2009

3
私は問題を理解し、その結果、ばかのように感じました。メインのユーザー設定領域にある「大文字と小文字を区別するユーザー名」というチェックボックスを知っていますか?まあそれはチェックされました。チェックを外すと、問題なく動作します。問題は、誰かが最初にADをセットアップしたときに、ユーザーアカウントが「John.Doe」形式で記述されていて、「john.doe」でテストしていたことです。私が作成した新しいアカウントでは、すべて小文字にしました。これが機能した理由です。AD / Windows認証を使用する場合、大文字と小文字の区別は重要ではありませんが、生のLDAPでは確かに重要です。みんな、ありがとう。
colemanm 2009
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.