Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 3: Zeile 3:
{{#vardefine:headerIcon|spicon-utm}}
{{#vardefine:headerIcon|spicon-utm}}


{{var | display
{{var   | display
  | AD/LDAP-Anbindung
    | AD/LDAP-Anbindung
  | AD/LDAP Authentication }}
    | AD/LDAP Authentication }}
{{var | head
{{var   | head
  | Anbindung einer UTM an ein AD/LDAP
    | Anbindung einer UTM an ein AD/LDAP
  | Connection of a UTM to an AD/LDAP }}
    | Connection of a UTM to an AD/LDAP }}
{{var | Authentifizierung
{{var   | Authentifizierung
  | Authentifizierung
    | Authentifizierung
  | Authentication }}
    | Authentication }}
{{var | AD/LDAP Authentifizierung
{{var   | AD/LDAP Authentifizierung
  | AD/LDAP Authentifizierung
    | AD/LDAP Authentifizierung
  | AD/LDAP Authentication }}
    | AD/LDAP Authentication }}
 
{{var  | Einführung
<!-- IST NICHT IN BENUTZUNG
    | Einführung
{{var | neu--ldap
    | Introduction }}
  | Automatische Einstellung der [[#LDAP | Verschlüsselung]] einer LDAP-Anbindung
{{var   | Einführung--desc
  | Automatic setting of [[#LDAP | Encryption]] of an LDAP connection }} -->
    | <p>Die AD/LDAP-Anbindung ermöglicht es, bestehende Verzeichnisdienste wie das Microsoft Active Directory® oder andere auf dem LDAProtocol basierende Systeme für die Authentifizierung, Verwaltung von Gruppen und Speichern von Attributen zu nutzen.</p> <p>Zentral verwaltete Benutzer aus dem Verzeichnis können so einfach für die Authentifizierung oder Nutzung von Diensten auf der UTM verwendet werden.</p> <p>Dies erleichtert die Administration komplexer Unternehmensnetzwerke und vereinheitlicht die Benutzer-Verwaltung.</p> <p>Für die Anbindung an das Directory wird unter anderem das Light Directory Access Protocol (LDAP) verwendet.<br> Mittels LDAP können die Informationen über Benutzer, Gruppen und weitere Objekte aus dem Directory ausgelesen werden.</p> <p>{{Alert|g}}Das Protokoll selbst sieht dabei im Standard keine Verschlüsselung oder Authentifizierung der Nachrichten vor.</p> <p>In [https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190023 ADV190023] (Microsoft Guidance for Enabling LDAP Channel Binding and LDAP Signing) wird auf diesen Umstand hingewiesen und eine Anpassung der Sicherheitseinstellungen bekannt gegeben.</p> <p>Zukünftig ist eine Signierung und Verschlüsselung des LDAP-Verkehrs erforderlich (''seal'').</p> <p>{{Hinweis-box|Diese Umstellung wird von der UTM automatisch vorgenommen.|gr}}</p> <p>Alternativ kann das die gesamte Verbindung mit SSL abgesichert werden.</p> <p>Ab Version 11.8.10 wird nicht nur der PDC, sondern '''sämtliche''' DCs für LDAP Anfragen verwendet. Somit steht die Authentifizierung für Benutzer aus dem AD auch zu Verfügung, wenn der PDC nicht erreichbar ist.</p>
 
    | <p>AD/LDAP connectivity enables existing directory services such as Microsoft Active Directory® or other LDAProtocol-based systems to be used for authentication, group management, and attribute storage.</p> <p> Centrally managed users from the directory can thus easily be used for authentication or use of services on the UTM.</p> <p> This simplifies the administration of complex corporate networks and unifies user management.</p>
{{var | neu--menu
<p> Among other things, the Light Directory Access Protocol (LDAP) is used for the connection to the directory..<br>
  | Der Eintrag hat einen eigenen Platz in der Menü-Struktur erhalten und wurde im Layout angepasst.
Using LDAP, information about users, groups and other objects can be read from the directory.</p> <p>{{Alert|g}} The standard protocol itself does not provide for encryption or authentication of the messages.</p> <p> In [https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190023 ADV190023] (Microsoft Guidance for Enabling LDAP Channel Binding and LDAP Signing) it is pointed out
  | The entry has its own place in the menu structure and has been adapted in the layout }}
and an adjustment of the security settings is given.</p> <p> In the future, signing and encryption of LDAP traffic will be required (''seal'').</p> <p>{{Hinweis-box|This change is made automatically by the UTM.|gr}}</p> <p> Alternatively, the entire connection can be secured with SSL.</p> <p>Starting with version 11.8.10, not only the PDC, but '''all''' DCs are used for LDAP requests. Thus, authentication for users from the AD is available even if the PDC is not reachable.</p> }}
{{var | neu--appliance-account
{{var   | Voraussetzung
  | Hinweis auf ''Appliance Account''-Name im Cluster-Betrieb
    | Voraussetzung
  | Notification of ''Appliance Account''-name in cluster operation }}
    | Requirement}}
{{var | Einführung
{{var   | Voraussetzung--desc
  | Einführung
    | Um ein AD / LDAP zur Authentisierung nutzen zu können, müssen dort Benutzer angelegt und in Gruppen organisiert sein.
  | Introduction }}
    | To use an AD / LDAP for authentication, users must be created there and organized in groups. }}
{{var | ladap--desc
{{var  | vorbereitung-ad
  | <p>Die AD/LDAP-Anbindung ermöglicht es, bestehende Verzeichnisdienste wie das Microsoft Active Directory® oder andere auf dem LDAProtocol basierende Systeme für die Authentifizierung, Verwaltung von Gruppen und Speichern von Attributen zu nutzen.</p>
    | Vorbereitung im Active Directory anzeigen
<p>Zentral verwaltete Benutzer aus dem Verzeichnis können so einfach für die Authentifizierung oder Nutzung von Diensten auf der UTM verwendet werden.</p>
    | Show preparation in Active Directory }}
<p>Dies erleichtert die Administration komplexer Unternehmensnetzwerke und vereinheitlicht die Benutzer-Verwaltung.</p>
{{var  | Benutzergruppen im AD anlegen
<p>Für die Anbindung an das Directory wird unter anderem das Light Directory Access Protocol (LDAP) verwendet.<br>
    | Benutzergruppen im AD anlegen
Mittels LDAP können die Informationen über Benutzer, Gruppen und weitere Objekte aus dem Directory ausgelesen werden.</p>
    | Create user groups in AD }}
<p>{{Hinweis-neu|!|g}}Das Protokoll selbst sieht dabei im Standard keine Verschlüsselung oder Authentifizierung der Nachrichten vor.</p>
{{var   | security-groups--ad
<p>In [https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190023 ADV190023] (Microsoft Guidance for Enabling LDAP Channel Binding and LDAP Signing) wird
    | Sicherheitsgruppe hinzufügen
auf diesen Umstand hingewiesen und eine Anpassung der Sicherheitseinstellungen bekannt gegeben.</p>
    | Add a security group }}
<p>Zukünftig ist eine Signierung und Verschlüsselung des LDAP-Verkehrs erforderlich (''seal'').</p>
{{var   | security-groups--added
<p>{{Hinweis-neu|! Diese Umstellung wird von der UTM automatisch vorgenommen.|gr}}</p>
    | Sicherheitsgruppe hinzugefügt
<p>Alternativ kann das die gesamte Verbindung mit SSL abgesichert werden.</p>
    | Security group added }}
  | An AD or LDAP can be used for authentication on the UTM. The rights on the UTM can then be controlled via the group membership in the AD.</p><p>In general, this is the Active Directory Service, which manages the domain in a network and controls the authentication of the network users via the LDAP and Kerberos protocol. }}
{{var   | user-groups--added--text
 
    | <p>In diesem Beispiel sollen die Benutzer für [[UTM/VPN/ClientlessVPN | Clientless VPN]] über den Active Directory Service Authentifiziert werden.</p> <p>Es muss also zunächst eine Gruppe vom Typ ''Sicherheitsgruppe'' auf dem AD hinzugefügt werden, die hier den Namen ''ClientlessVPN'' bekommt.</p>
 
    | <p>In this example, the users for [{{#var:host}}UTM/VPN/ClientlessVPN Clientless VPN] are to be authenticated via the Active Directory Service.</p> <p> So first of all a group of the type ''Security Group'' must be added on the AD, which is given the name ''ClientlessVPN'' here.</p> }}
{{var | Voraussetzung
{{var   | Benutzer hinzufügen
  | Voraussetzung
    | Benutzer im AD hinzufügen
  | Requirement}}
    | Add user in AD}}
{{var | Voraussetzung--desc
{{var   | Benutzer-ist-mitglied
  | Um ein AD / LDAP zur Authentisierung nutzen zu können, müssen dort Benutzer angelegt und in Gruppen organisiert sein.
    | Benutzer ist Mitglied der Gruppe
  | To use an AD / LDAP for authentication, users must be created there and organized in groups. }}
    | User is a member of the group }}
{{var | vorbereitung-ad
{{var  | Benutzer hinzufügen--desc
  | Vorbereitung im Active Directory anzeigen
    | Anschließend werden die Benutzer, die für Clientless VPN freigeschaltet werden sollen, zu dieser Gruppe hinzugefügt.
  | Show preparation in Active Directory }}
    | The users to be enabled for Clientless VPN are then added to this group. }}
{{var | add-usergroup
{{var   | UTM in die Domäne einbinden
  | Benutzergruppen im AD anlegen
    | UTM in die Domäne einbinden
  | Create user groups in AD }}
    | Integrate UTM into the domain }}
{{var | security-groups--ad
{{var   | UTM in die Domäne einbinden--desc
  | Sicherheitsgruppe hinzufügen
    | Es muss darauf geachtet werden, dass die [[UTM/NET/Servereinstellungen#Zeiteinstellungen | Uhrzeit der UTM]] mit dem des AD einigermaßen synchron läuft, da ein Kerberos Ticket nur eine begrenzte Gültigkeitsdauer hat.<br> Im Menü {{Menu-UTM|Authentifizierung|AD/LDAP Authentifizierung}} wird die Authentifizierung konfiguriert.
  | Add a security group }}
    | It is important to make sure that the [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings UTM Time] is reasonably synchronized with the AD, since a Kerberos ticket has a limited validity period.<br> In the menu {{Menu-UTM|Authentication|AD/LDAP Authentication}} the authentication is configured. }}
{{var | security-groups--added
{{var   | AD Verbindung herstellen
  | Sicherheitsgruppe hinzugefügt
    | AD Verbindung herstellen
  | Security group added }}
    | Establishing an AD connection }}
{{var | user-groups--added--text
{{var  | AD Verbindung herstellen--desc
  | <p>In diesem Beispiel sollen die Benutzer für [[UTM/VPN/ClientlessVPN | Clientless VPN]] über den Active Directory Service Authentifiziert werden.</p><p>Es muss also zunächst eine Gruppe vom Typ ''Sicherheitsgruppe'' auf dem AD hinzugefügt werden, die hier den Namen ''ClientlessVPN'' bekommt.</p>
    | Besteht noch keine AD/LDAP-Authentifizierung öffnet sich automatisch der AD/LDAP Authentifizierungs Assistent.<br> Andernfalls kann der Assistent mit der Schaltfläche {{Button| Assistent }} gestartet werden.
  | <p>In this example, the users for [{{#var:host}}UTM/VPN/ClientlessVPN Clientless VPN] are to be authenticated via the Active Directory Service.</p><p> So first of all a group of the type ''Security Group'' must be added on the AD, which is given the name ''ClientlessVPN'' here.</p> }}
    | If there is no AD/LDAP authentication yet, the AD/LDAP authentication wizard opens automatically.<br> Otherwise the wizard can be started with the button {{Button|Wizard}}. }}
{{var | Benutzer hinzufügen
{{var   | Schritt
  | Benutzer im AD hinzufügen
    | Schritt
  | Add user in AD}}
    | Step }}
{{var | Benutzer-ist-mitglied
{{var   | Verzeichnistyp
  | Benutzer ist Mitglied der Gruppe
    | Verzeichnistyp
  | User is a member of the group }}
    | Directory type }}
{{var | Benutzer hinzufügen--desc
{{var   | 1=Verzeichnistyp--Hinweis
  | Anschließend werden die Benutzer, die für Clientless VPN freigeschaltet werden sollen, zu dieser Gruppe hinzugefügt.
    | 2=Es sollte auf alle Fälle der Verzeichnistyp <i>»AD«</i> gewählt werden, wenn es sich um eine Active Directory Umgebung handelt.
  | The users to be enabled for Clientless VPN are then added to this group. }}
    | 3=In any case, the directory type <i>»AD«</i> should be selected if it is an Active Directory environment. }}
{{var | utm-in-domäne
{{var   | Verzeichnistyp--desc
  | UTM in die Domäne einbinden
    | Zwar läuft auch hier ein LDAP, die Gruppenzugehörigkeit wird aber in der AD Umgebung anders behandelt als bei einem reinen LDAP-Server.
  | Integrate UTM into the domain }}
    | Even there is also running an LDAP, the group membership is treated differently in the AD environment than in a pure LDAP server. }}
{{var | utm-in-domäne--uhrzeit
{{var   | schritt-1--bild
  | Es muss darauf geachtet werden, dass die [[UTM/NET/Servereinstellungen#Zeiteinstellungen | Uhrzeit der UTM]] mit dem des AD einigermaßen synchron läuft, da ein Kerberos Ticket nur eine begrenzte Gültigkeitsdauer hat.
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt1.png
  | It is important to make sure that the [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings UTM Time] is reasonably synchronized with the AD, since a Kerberos ticket has a limited validity period. }}
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt1-en.png }}
{{var | utm-in-domäne--authentifizierung
{{var   | AD/LDAP Authentifizierungs Assistent
  | Im Menü {{Menu | Authentifizierung |AD/LDAP Authentifizierung}} wird die Authentifizierung konfiguriert.
    | AD/LDAP Authentifizierungs Assistent
  | In the menu {{Menu | Authentication |AD/LDAP Authentication}} the authentication is configured. }}
    | AD/LDAP Authentication Wizard }}
{{var | ad-verbindung
{{var   | Weiter
  | AD Verbindung herstellen
    | Weiter
  | Establishing an AD connection }}
    | Next }}
{{var | ad-verbindung--text
{{var  | Einstellungen
  | Besteht noch keine AD/LDAP-Authentifizierung öffnet sich automatisch der AD/LDAP Authentifizierungs Assistent
    | Einstellungen
  | If there is no AD/LDAP authentication yet, the AD/LDAP authentication wizard opens automatically }}
    | Options }}
{{var | ad-verbindung--assistent
{{var  | IP oder Hostname
  | Andernfalls kann der Assistent mit der Schaltfläche {{Button| Assistent }} gestartet werden.
    | IP oder Hostname
  | Otherwise the wizard can be started with the button {{Button| Wizard }} }}
    | IP Address or Hostname }}
{{var | Schritt
{{var   | IP oder Hostname--desc
  | Schritt
    | (Beispiel-Adresse!)
  | Step }}
    | (Example address!) }}
{{var | Verzeichnistyp
{{var  | schritt-2--bild
  | Verzeichnistyp
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt2.png
  | Directory type }}
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt2-en.png }}
{{var | 1=ad-hinweis
{{var   | Arbeitsgruppe
  | 2=Es sollte auf alle Fälle der Verzeichnistyp <i>»AD«</i> gewählt werden, wenn es sich um eine Active Directory Umgebung handelt.
    | Arbeitsgruppe
  | 3=In any case, the directory type <i>»AD«</i> should be selected if it is an Active Directory environment. }}
    | Workgroup }}
{{var | ad-hinweis--erklärung
{{var  | Arbeitsgruppe--desc
  | Zwar läuft auch hier ein LDAP, die Gruppenzugehörigkeit wird aber in der AD Umgebung anders behandelt als bei einem reinen LDAP-Server.
    | Der NETBIOS-Name des AD<br> Sollte dieser von der ''Base Domain'' abweichen, muss hier der korrekte NETBIOS-Name eingetragen werden.
  | Even there is also running an LDAP, the group membership is treated differently in the AD environment than in a pure LDAP server. }}
    | The NETBIOS name of the AD<br> If this should differ from the ''base domain'', the correct NETBIOS name must be entered here. }}
{{var | schritt-1--bild
{{var   | Appliance Account--desc
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt1.png
    | Der Name, unter dem die UTM im AD in der Gruppe ''Computers'' eingetragen wird.<br> Ein eindeutiger Name, der nicht doppelt vergeben werden darf!<br> {{Hinweis-box||g}} Bei Betrieb der UTM im Cluster muss der Name im Master und Spare unterschiedlich sein. Der Name wird nicht synchronisiert!
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt1-en.png }}
    | The name by which the UTM is entered in the AD in the group ''Computers''.<br> A unique name that must not be assigned twice!<br> {{Hinweis-box||g}} When operating the UTM in a cluster, the name in the master and spare must be different. The name is not synchronized! }}
{{var | Weiter
{{var   | schritt-3--text
  | Weiter
    | Ist der AD-Server noch nicht als Name-Server eingetragen, wird das in diesem Schritt vorgenommen: {{Button|+ Server hinzufügen}}
  | Next }}
    | If the AD server is not yet entered as the name server, this is done in this step: {{Button|+ Add Server}} }}
{{var | Einstellungen
{{var   | IP-Adresse
  | Einstellungen
    | IP-Adresse
  | Options }}
    | IP address }}
{{var | ip
{{var  | IP-Adresse--desc
  | IP oder Hostname:
    | {{Hinweis-box|Beispieladresse!|g}}<br> IP-Adresse eines AD-Servers der Domäne, ggf. zusätzlich der Port.
  | IP Address or Hostname: }}
    | {{Hinweis-box|Sample address!|g}}<br> IP address of an AD server of the domain, if necessary additionally the port }}
{{var | beispiel-adrresse
{{var   | schritt-3--bild
  | (Beispiel-Adresse!)
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt3.png
  | (Example address!) }}
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt3-en.png }}
{{var | schritt-2--bild
{{var  | Speichern
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt2.png
    | Speichern
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt2-en.png }}
    | Save }}
{{var | Arbeitsgruppe
{{var  | Speichern--desc
  | Arbeitsgruppe:
    | Der AD-Server wird damit als Relay-Zone im Nameserver der UTM hinzugefügt.<br> Der Eintrag ist im Menü {{Menu-UTM|Anwendungen|Nameserver|Zonen}} zu finden.
  | Workgroup: }}
    | The AD server is thus added as a relay zone in the name server of the UTM.<br> The entry can be found in the menu {{Menu-UTM|Applications|Nameserver|Zones}}. }}
{{var | netbios-name
{{var   | Beitreten
  | Der NETBIOS-Name des AD<br>Sollte dieser von der ''Base Domain'' abweichen, muss hier der korrekte NETBIOS-Name eingetragen werden.
    | Beitreten
  | The NETBIOS name of the AD<br>If this should differ from the ''base domain'', the correct NETBIOS name must be entered here. }}
    | Join }}
{{var | appliance-account--text
{{var  | Administratorname
  | Der Name, unter dem die UTM im AD in der Gruppe ''Computers'' eingetragen wird.<br>Ein eindeutiger Name, der nicht doppelt vergeben werden darf!
    | Administratorname
  | The name by which the UTM is entered in the AD in the group ''Computers''.<br>A unique name that must not be assigned twice! }}
    | Administrator name }}
{{var | appliance-account--text--cluster-hinweis
{{var   | Administratorname--desc
  | Bei Betrieb der UTM im Cluster muss der Name im Master und Spare unterschiedlich sein. Der Name wird nicht synchronisiert!
    | Um der Domäne beizutreten ist ein Benutzer-Konto mit Domain-Administrator-Rechten erforderlich.
  | When operating the UTM in a cluster, the name in the master and spare must be different. The name is not synchronized! }}
    | To join the domain, a user account with domain administrator permissions is required. }}
{{var | schritt-3--text
{{var   | schritt-4--bild
  | Ist der AD-Server noch nicht als Name-Server eingetragen, wird das in diesem Schritt vorgenommen:
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt4.png
  | If the AD server is not yet entered as the name server, this is done in this step: }}
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt4-en.png }}
{{var | add-server
{{var   | Passwort
  | Server hinzufügen
    | Passwort
  | Add Server }}
    | Password }}
{{var | ip-adresse
{{var   | Hinweis beim Clusterbetrieb
  | IP-Adresse
    | Hinweis beim Clusterbetrieb
  | IP address: }}
    | Note for cluster operation }}
{{var | Beispieladresse
{{var   | Hinweis beim Clusterbetrieb--desc
  | Beispieladresse!
    | Bei Betrieb der UTM im Cluster muss das Passwort auf der Spare-UTM unter {{Menu-UTM|Authentifizierung|AD/LDAP Authentifizierung|Beitreten}} separat eingegeben werden.<br> <small>Bis auf den {{b|Appliance Account:}} (siehe Schritt 2) werden alle anderen Angaben im Cluster synchronisiert.</small><br> Abschluss mit {{Button| Beitreten}}
  | Sample address! }}
    | When operating the UTM in a cluster, the password on the spare UTM must be entered separately under {{Menu-UTM|Authentication|AD/LDAP Authentication|Join }}.<br> <small>Except of the {{b|Appliance Account:}} (see step 2), all other information in the cluster will be synchronized.</small> <br>Complete with {{Button|Join}} }}
{{var | ip-adresse--text
{{var   | Fertig
  | IP-Adresse eines AD-Servers der Domäne, ggf. zusätzlich der Port
    | Fertig
  | IP address of an AD server of the domain, if necessary additionally the port }}
    | Finish }}
{{var | schritt-3--bild
{{var   | Ergebnis AD-Anbindung
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt3.png
    | Ergebnis AD-Anbindung
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt3-en.png }}
    | Result of AD connection }}
{{var | Speichern
{{var   | Ergebnis AD-Anbindung--desc
  | Speichern
    | Ergebnis im Abschnitt {{Kasten|Status}}:
  | Save }}
    | Result in section {{Kasten|Status}}: }}
{{var | ad-server
{{var   | aktiviert
  | Der AD-Server wird damit als Relay-Zone im Nameserver der UTM hinzugefügt.</p><p>Der Eintrag ist im Menü {{Menu|Anwendungen|Nameserver }} im Reiter {{Reiter|Zonen}} zu finden.
    | Aktiviert
  | The AD server is thus added as a relay zone in the name server of the UTM.</p><p>The entry can be found in the menu {{Menu|Applications|Nameserver }} in the tab {{Reiter|Zones}}. }}
    | Enabled  }}
{{var | Beitreten
{{var   | ad-aktiviert--text
  | Beitreten
    | Die AD/LDAP Authentifizierung ist aktiviert.
  | Join }}
    | AD/LDAP authentication is enabled. }}
{{var | Administratorname
{{var   | ergebnis--bild
  | Administratorname:
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung.png
  | Administratorname: }}
    | UTM_12.6_Authentifizierung_AD-LDAP-Authentifizierung-en.png }}
{{var | Administratorname--hinweis
{{var   | Assistent
  | Um der Domäne beizutreten ist ein Benutzer-Konto mit Domain-Administrator-Rechten erforderlich.
    | Assistent
  | To join the domain, a user account with domain administrator permissions is required. }}
    | Wizard }}
{{var | schritt-4--bild
{{var  | Verbindungsstatus
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt4.png
    | Verbindungsstatus:
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung_Assistent_Schritt4-en.png }}
    | Connection Status: }}
{{var | Passwort
{{var   | Verbindungsstatus--text
  | Passwort:
    | Zur Bestätigung wechselt die Anzeige von grau auf grün.<br/>Aktualisieren mit {{Button| |refresh}}
  | Password: }}
    | For confirmation the display changes from grey to green.<br/>Update with {{Button| |refresh}} }}
{{var | hinweis--cluster
{{var   | Erweiterte-Einstellungen
  | Hinweis bei Clusterbetrieb
    | Erweiterte Einstellungen
  | Note for cluster operation }}
    | Extended settings }}
{{var | ausblenden
{{var   | Erweitert
  | ausblenden
    | Erweitert
  | hide }}
    | Extended }}
{{var | hinweis--cluster--text
{{var   | ssl--text
  | Bei Betrieb der UTM im Cluster muss das Passwort auf der Spare-UTM unter {{Menu|Authentifizierung|AD/LDAP Authentifizierung|Beitreten}} separat eingegeben werden. </p><small>Bis auf den {{b|Appliance Account:}} (siehe Schritt 2) werden alle anderen Angaben im Cluster synchronisiert.</small> <br>Abschluss mit {{Button| Beitreten}}
    | Die Verbindung zum Active Directory Server kann SSL-Verschlüsselt hergestellt werden.
  | When operating the UTM in a cluster, the password on the spare UTM must be entered separately under {{Menu|Authentication|AD/LDAP Authentication|Join }}. </p><small>Except of the {{b|Appliance Account:}} (see step 2), all other information in the cluster will be synchronized.</small> <br>Complete with {{Button|Join}} }}
    | The connection to the Active Directory server can be established using SSL encryption. }}
{{var | fertig
{{var   | erweitert--bild
  | Fertig
    | UTM_v12.6_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert.png
  | Finish }}
    | UTM_v12.6_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert-en.png }}
{{var | ergebnis-ad
{{var   | erweitert--cap
  | Ergebnis AD-Anbindung
    | Erweiterte Einstellungen
  | Result of AD connection }}
    | Extended settings }}
{{var | ergebnis-ad--text
{{var   | WG-Attribute im AD--Bild
  | Ergebnis im Abschnitt {{ Kasten | Status}} :
    | UTM v12.4 WG-Attribute im AD.png
  | Result in section {{ Kasten | Status}} : }}
    | }}
{{var | aktiviert
{{var | WG-Attribute im AD--cap
  | Aktiviert
| Reiter ''Attribut-Editor'' der Benutzereigenschaften im AD <br>mit Beispielwerten für WireGuard<br>&emsp;
  | Enabled: }}
| Attribute Editor tab of the user properties in AD <br>with example values for WireGuard<br>&emsp; }}
{{var | ad-aktiviert--text
{{var   | erweitert2--bild
  | Die AD/LDAP Authentifizierung ist aktiviert.
    | UTM_v12.6_Authentifizierung_AD-LDAP-Authentifizierung_AD-Attribute.png
  | AD/LDAP authentication is enabled. }}
    | UTM_v12.6_Authentifizierung_AD-LDAP-Authentifizierung_AD-Attribute-en.png }}
{{var | ergebnis--bild
{{var   | erweitert2--cap
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung.png
    | Namen der verwendeten Attribute aus dem AD
  | UTM_11-8_Authentifizierung_AD-LDAP-Authentifizierung-en.png }}
    | Names of the attributes used from the AD }}
{{var | Verbindungsstatus
{{var   | ldap--hinweis
  | Verbindungsstatus:
    | Hinweis zur LDAP-Verschlüsselung
  | Connection Status: }}
    | Note on LDAP Encryption }}
{{var | Verbindungsstatus--text
{{var   | ldap-verschlüsselung--automatisch--separat
  | Zur Bestätigung wechselt die Anzeige von grau auf grün.<br/>Aktualisieren mit {{Button| |refresh}}
    | bestehende und neue Verbindungen werden separat verschlüsselt und signiert (''seal'')
  | For confirmation the display changes from grey to green.<br/>Update with {{Button| |refresh}} }}
    | existing and new connections are encrypted and signed separately }}
{{var | Erweiterte-Einstellungen
{{var   | ldap-verschlüsselung--automatisch--ssl
  | Erweiterte Einstellungen
    | bei Aktivierung von SSL wird keine zusätzliche Verschlüsselung angewendet.
  | Extended settings }}
    | if SSL is activated, no additional encryption is applied }}
{{var | Erweitert
{{var   | Root-Zertifikat
  | Erweitert
    | Root-Zertifikat
  | Extended }}
    | Root certificate }}
{{var | ssl--text
{{var   | Zertifikat
  | Die Verbindung zum Active Directory Server kann SSL-Verschlüsselt hergestellt werden.
    | Zertifikat
  | The connection to the Active Directory server can be established using SSL encryption. }}
    | Certificate }}
{{var | erweitert--bild
{{var   | Zertifikat--text
  | UTM_v12.4_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert1.png
    | Es kann ein Root-Zertifikat hinterlegt werden.  
  | UTM_v12.4_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert1-en.png }}
    | A root certificate can be deposited. }}
{{var | erweitert--cap
{{var   | LDAP-Filter--desc
  | Erweiterte Einstellungen Teil 1
    | Schränkt die Authentisierung auf Mitglieder der folgenden Gruppen ein: {{info|Weitere Filter sind möglich}}
  | Extended settings part 1 }}
{{var | erweitert2--bild
  | UTM_v12.4_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert2.png
  | UTM_v12.4_Authentifizierung_AD-LDAP-Authentifizierung_Erweitert2-en.png }}
{{var | erweitert2--cap
  | Erweiterte Einstellungen Teil 2
  | Extended settings part 2 }}
{{var | ldap--hinweis
  | Hinweis zur LDAP-Verschlüsselung
  | Note on LDAP Encryption }}
{{var | ldap--hinweis--text
  | Aufgrund eines Microsoft-Updates (ursprünglich geplant für März 2020) wird eine unverschlüsselte Anbindung an ein AD mit Default-Einstellungen zukünftig nicht mehr möglich sein.
  | Due to a Microsoft update (originally planned for March 2020), an unencrypted connection to an AD with default settings will no longer be possible in future. }}
{{var | ab
  | ab
  | since }}
{{var | ldap-verschlüsselung--automatisch
  | Die Einstellung wird von der Securepoint Appliance automatisch vorgenommen.
  | The setting is made automatically by the Securepoint appliance. }}
{{var | ldap-verschlüsselung--automatisch--hinweis
  | Die Option <i>LDAP-Verschlüsselung</i> entfällt ab Version 11.8.8
  | The option ''LDAP Encryption'' has been removed from version 11.8.8 }}
{{var | ldap-verschlüsselung--automatisch--separat
  | bestehende und neue Verbindungen werden separat verschlüsselt und signiert (''seal'')
  | existing and new connections are encrypted and signed separately }}
{{var | ldap-verschlüsselung--automatisch--ssl
  | bei Aktivierung von SSL wird keine zusätzliche Verschlüsselung angewendet.
  | if SSL is activated, no additional encryption is applied }}
{{var | Root-Zertifikat
  | Root-Zertifikat
  | Root certificate }}
{{var | Zertifikat
  | Zertifikat
  | Certificate }}
{{var | Zertifikat--text
  | Es kann ein Root-Zertifikat hinterlegt werden.  
  | A root certificate can be deposited. }}
{{var | LDAP-Filter--desc
  | Schränkt die Authentisierung auf Mitglieder der folgenden Gruppen ein: {{info|Weitere Filter sind möglich}}
* 268435456 (→ Gruppen, SAM_ALIAS_OBJECT 0x20000000)
* 268435456 (→ Gruppen, SAM_ALIAS_OBJECT 0x20000000)
* 268435457 (→ Nicht Sicherheits-Gruppen, SAM_NON_SECURITY_ALIAS_OBJECT 0x20000001)
* 268435457 (→ Nicht Sicherheits-Gruppen, SAM_NON_SECURITY_ALIAS_OBJECT 0x20000001)
* 805306368 (→ Benutzer Konten, SAM_USER_OBJECT 0x30000000)
* 805306368 (→ Benutzer Konten, SAM_USER_OBJECT 0x30000000)
  | Restricts authentication to members of the following groups: {{info|Further filters are possible}}
    | Restricts authentication to members of the following groups: {{info|Further filters are possible}}
* 268435456 (→ Groups, SAM_ALIAS_OBJECT 0x20000000)
* 268435456 (→ Groups, SAM_ALIAS_OBJECT 0x20000000)
* 268435457 (→ Non Security Groups, SAM_NON_SECURITY_ALIAS_OBJECT 0x20000001)
* 268435457 (→ Non Security Groups, SAM_NON_SECURITY_ALIAS_OBJECT 0x20000001)
* 805306368 (→ User Accounts, SAM_USER_OBJECT 0x30000000) }}
* 805306368 (→ User Accounts, SAM_USER_OBJECT 0x30000000) }}
{{var | User-Attribute
{{var   | User-Attribute--text
  | User-Attribute
    | Es können Attribute definiert werden, unter denen die AD Verwaltung die Informationen zum Benutzer speichert und die dann von der UTM abgefragt werden können:
  | User-Attribute:  }}
    | Attributes can be defined under which the AD administration stores the user information and which can then be queried by the UTM: }}
{{var | User-Attribute--text
{{var   | Mail-Attribute--text
  | Es können Attribute definiert werden, unter denen die AD Verwaltung die Informationen zum Benutzer speichert und die dann von der UTM abgefragt werden können:
    | Die Attribute von ''OTP'' bis ''Cert-Attribute'', die hier eingetragen sind, existieren in der Regel nicht im AD.<br>Um zum Beispiel den OTP-Geheimcode auf dem AD zu hinterlegen, kann ein ungenutztes Attribut des AD Schemas verwendet werden, der diesen Geheimcode des Benutzers enthält.<br> Eine entsprechende Anleitung befindet sich im Artikel [[UTM/AUTH/OTP-AD | Einbinden der OTP Funktion in das Active Directory]].
  | Attributes can be defined under which the AD administration stores the user information and which can then be queried by the UTM: }}
    | The attributes from OTP to Cert-Attribute, which are entered here, usually do not exist in the AD.<br> For example, to store the OTP secret code on the AD, an unused attribute of the AD schema can be used, which contains this secret code of the user.<br> A corresponding instruction can be found in the article [{{#var:host}}UTM/AUTH/OTP-AD Integrating the OTP function into the Active Directory]. }}
{{var | Mail-Attribute
{{var   | page-size--desc
  | Mail-Attribute
    | In größeren Umgebungen kann es vorkommen, dass bei LDAP-Anfragen die serverseitig festgelegte, maximale Anzahl von Datensätzen (im AD sind es 1000) überschritten wird.<br> Mit Page Size kann eingestellt werden das die LDAP-Abfrage stückweise ausgeführt wird.<br> Eine Page Size von 500 bedeutet 500 Datensätze pro Abfrage. Die Page Size von 0 deaktiviert eine schrittweise LDAP-Abfrage.
  | Mail-Attribute }}
    | In larger environments, LDAP requests may exceed the maximum number of records defined on the server side (1000 in AD). With Page Size you can set that the LDAP query is executed piecewise. A page size of 500 means 500 data records per query. A page size of 0 deactivates a step-by-step LDAP query. }}
{{var | Mail-Attribute--text
{{var   | AD Benutzergruppen Berechtigungen erteilen
  | Die Attribute von OTP bis SSL-VPN, die hier eingetragen sind, existieren in der Regel nicht im AD.<br>Um zum Beispiel den OTP-Geheimcode auf dem AD zu hinterlegen, kann ein ungenutztes Attribut des AD Schema verwendet werden, der diesen Geheimcode des Benutzers enthält.<br>Eine entsprechende Anleitung befindet sich im Artikel [[UTM/AUTH/OTP-AD | Einbinden der OTP Funktion in das Active Directory]].
    | AD Benutzergruppen Berechtigungen erteilen
  | The attributes from OTP to SSL VPN, which are entered here, usually do not exist in the AD.<br>For example, to store the OTP secret code on the AD, an unused attribute of the AD schema can be used, which contains this secret code of the user.<br>A corresponding instruction can be found in the article [{{#var:host}}UTM/AUTH/OTP-AD Integrating the OTP function into the Active Directory]. }}
    | AD Grant permissions to user groups }}
{{var | page-size--desc
{{var   | ad-benutzergruppen-berechtigungen--bild
  | In größeren Umgebungen kann es vorkommen, dass bei LDAP-Anfragen die serverseitig festgelegte, maximale Anzahl von Datensätzen (im AD sind es 1000) überschritten wird.<br>Mit Page Size kann eingestellt werden das die LDAP-Abfrage stückweise ausgeführt wird.<br>Eine Page Size von 500 bedeutet 500 Datensätze pro Abfrage. Die Page Size von 0 deaktiviert eine schrittweise LDAP-Abfrage.
    | UTM_12.6_Authentifizierung_Benutzer_Gruppe-CLientlessvpn.png
  | In larger environments, LDAP requests may exceed the maximum number of records defined on the server side (1000 in AD). With Page Size you can set that the LDAP query is executed piecewise. A page size of 500 means 500 data records per query. A page size of 0 deactivates a step-by-step LDAP query. }}
    | UTM_12.6_Authentifizierung_Benutzer_Gruppe-CLientlessvpn-en.png }}
{{var | ad-benutzergruppen-berechtigungen
{{var   | ad-benutzergruppen-berechtigungen--bild--cap
  | AD Benutzergruppen Berechtigungen erteilen
    | Gruppen Berechtigungen
  | AD Grant permissions to user groups }}
    | Group permissions }}
{{var | ad-benutzergruppen-berechtigungen--bild
{{var   | Gruppe hinzufügen
  | UTM_11-8_Authentifizierung_Benutzer_Gruppe-CLientlessvpn.png
    | Gruppe hinzufügen
  | UTM_11-8_Authentifizierung_Benutzer_Gruppe-CLientlessvpn-en.png }}
    | Add Group }}
{{var | ad-benutzergruppen-berechtigungen--bild--cap
{{var  | Benutzer
  | Gruppen Berechtigungen
    | Benutzer
  | Group permissions }}
    | User }}
{{var | ad-benutzergruppen-berechtigungen--desc
{{var  | ad-benutzergruppen-berechtigungen--desc
  | Um den Benutzern aus dem Active Directory die Berechtigungen für den Zugriff auf das User-Interface der UTM und der Nutzung des Clientless VPN zu erteilen, wird im Menü {{Menu|Authentifizierung|Benutzer|Gruppen|Gruppe hinzufügen|+}} eine Gruppe mit eben diesen Berechtigungen angelegt.
    | Um den Benutzern aus dem Active Directory die Berechtigungen für den Zugriff auf das User-Interface der UTM und der Nutzung des Clientless VPN zu erteilen, wird im Menü {{Menu-UTM|Authentifizierung|Benutzer}} Bereich {{Kasten|Gruppen}} Schaltfläche {{Button|Gruppe hinzufügen|+}} eine Gruppe mit eben diesen Berechtigungen angelegt.
  | To grant users from the Active Directory the permissions for accessing the UTM user interface and using the Clientless VPN, a group with exactly these permissions is created in the {{Menu|Authentication|User|Groups|Add Group|+}} menu. }}
    | To grant users from the Active Directory the permissions for accessing the UTM user interface and using the Clientless VPN, a group with exactly these permissions is created in the {{Menu-UTM|Authentication|User}} Area {{Kasten|Groups}} Button {{Button|Add Group|+}} menu. }}
{{var | Aktiv
{{var   | Aktiv
  | Aktiv
    | Aktiv
  | Active }}
    | Active }}
{{var | Berechtigung
{{var   | Berechtigung
  | Berechtigung
    | Berechtigung
  | Permissions }}
    | Permissions }}
{{var | Hinweis
{{var  | Hinweis
  | Hinweis
    | Hinweis
  | Note }}
    | Note }}
{{var | benutzergruppe-auswählen
{{var  | benutzergruppe-auswählen
  | UTM_11-8_Authentifizierung_Gruppe-hinzufügen_Verzeichnisdienst.png
    | UTM_12.6_Authentifizierung_Gruppe-hinzufügen_Verzeichnisdienst.png
  | UTM_11-8_Authentifizierung_Gruppe-hinzufügen_Verzeichnisdienst-en.png }}
    | UTM_12.6_Authentifizierung_Gruppe-hinzufügen_Verzeichnisdienst-en.png }}
{{var | benutzergruppe-auswählen--cap
{{var  | benutzergruppe-auswählen--cap
  | Benutzergruppe aus AD auswählen
    | Benutzergruppe aus AD auswählen
  | Select user group from AD }}
    | Select user group from AD }}
{{var | benutzergruppe-auswählen--text
{{var  | benutzergruppe-auswählen--text
  | Im Reiter {{ Reiter | Verzeichnis Dienst}} kann jetzt die entsprechende Gruppe aus dem Active Directory ausgewählt und zugeordnet werden.<p>Weitere Informationen über Clientless VPN Berechtigungen befindet sich in dem Wiki zu [[UTM/VPN/ClientlessVPN#Zuweisen_der_Gruppe | Clientless VPN]].</p>
    | Im Bereich {{Kasten|Verzeichnis Dienst}} kann jetzt die entsprechende Gruppe aus dem Active Directory ausgewählt und zugeordnet werden.<br> Weitere Informationen über Clientless VPN Berechtigungen befindet sich in dem Wiki zu [[UTM/VPN/ClientlessVPN#Zuweisen_der_Gruppe | Clientless VPN]].
  | In the tab {{Reiter| Directory Service}} the corresponding group from the Active Directory can now be selected and assigned.<p> Further information about Clientless VPN permissions can be found in the wiki for [{{#var:host}}UTM/VPN/ClientlessVPN#Assign_to_the_group Clientless VPN].</p> }}
    | In the area {{Kasten|Directory Service}} the corresponding group from the Active Directory can now be selected and assigned.<br> Further information about Clientless VPN permissions can be found in the wiki for [{{#var:host}}UTM/VPN/ClientlessVPN#Assign_to_the_group Clientless VPN]. }}
{{var | Ergebnis
{{var  | Ergebnis
  | Ergebnis
    | Ergebnis
  | Result }}
    | Result }}
{{var | Ergebnis--text
{{var  | Ergebnis--desc
  | Nach dem Speichern kann sich jeder Benutzer, der Mitglied in der AD Gruppe ''ClientlessVPN'' ist, mit seinen Windows Domänen Zugangsdaten für die Nutzung des Clientless VPN auf der UTM anmelden.
    | Nach dem Speichern kann sich jeder Benutzer, der Mitglied in der AD Gruppe ''ClientlessVPN'' ist, mit seinen Windows Domänen Zugangsdaten für die Nutzung des Clientless VPN auf der UTM anmelden.
  | After saving, every user who is a member of the AD group ''ClientlessVPN'' can log on to the UTM with their Windows domains access data for using the Clientless VPN. }}
    | After saving, every user who is a member of the AD group ''ClientlessVPN'' can log on to the UTM with their Windows domains access data for using the Clientless VPN. }}
{{var | ad-test-cli
{{var   | Überprüfen der AD Anbindung mit CLI
  | Überprüfen der AD Anbindung mit CLI
    | Überprüfen der AD Anbindung mit CLI
  | Verifying the AD connection with CLI }}
    | Verifying the AD connection with CLI }}
 
{{var  | Überprüfen der AD Anbindung mit CLI--desc
{{var | ad-test-cli--text
    | Über CLI (Command Line Interface) Kommandos lässt sich verschiedenes über die Active Directory Anbindung und Benutzer überprüfen.{{Hinweis-box|Hinweis:}} Erfolgt die Eingabe (Bildschirm und Tastatur) direkt an der UTM  lautet der Eingabe-Prompt der Firewall z. B.: ''firewall.foo.local>'' bzw. entsprechend der lokalen Konfiguration. Bei Aufruf über das User-Interface mit dem Menü {{Menu-UTM|Extras|CLI}} lautet der Prompt ''CLI>''Dahinter befindet sich das CLI Kommando.<br>Bei den Zeilen darunter handelt es sich um die Ausgabe der UTM zu diesem Befehl.
  | Über CLI (Command Line Interface) Kommandos lässt sich verschiedenes über die Active Directory Anbindung und Benutzer überprüfen.{{Hinweis-neu|Hinweis:}} Erfolgt die Eingabe (Bildschirm und Tastatur) direkt an der UTM  lautet der Eingabe-Prompt der Firewall z. B.: ''firewall.foo.local>'' bzw. entsprechend der lokalen Konfiguration. Bei Aufruf über das User-Interface mit dem Menü {{Menu|Extras|CLI}} lautet der Prompt ''CLI>''Dahinter befindet sich das CLI Kommando.<br>Bei den Zeilen darunter handelt es sich um die Ausgabe der UTM zu diesem Befehl.
    | CLI (Command Line Interface) commands can be used to check various things about the Active Directory connection and users.{{Hinweis-box|Note:}} If the input (screen and keyboard) is made directly at the UTM, the input prompt of the firewall is e. g.: ''firewall.foo.local>'' or according to the local configuration. When called from the user interface with the {{Menu-UTM|Extras|CLI}} menu, the prompt is ''CLI>''. This is followed by the CLI command.<br> The lines below are the output of the UTM for this command. }}
  | Validating the AD connection with CLI }}
{{var   | ad-beitreten
 
    | Beitreten und Verlassen der Domäne
{{var | ad-beitreten
    | Joining and leaving the domain }}
  | Beitreten und Verlassen der Domäne
{{var   | ad-beitreten--text
  | Joining and leaving the domain }}
    | Um zu überprüfen ob die UTM schon der Domäne beigetreten ist:
{{var | ad-beitreten--text
    | To validate whether the UTM has already joined the domain: }}
  | Um zu überprüfen ob die UTM schon der Domäne beigetreten ist:
{{var   | ad-beitreten--text--alternativ
  | To validate whether the UTM has already joined the domain: }}
    | Sollte das nicht der Fall sein, erfolgt die Ausgabe
{{var | ad-beitreten--text--alternativ
    | If this is not the case, the following output will take place }}
  | Sollte das nicht der Fall sein, erfolgt die Ausgabe
{{var   | ad-beitreten--alternativ--comand
  | If this is not the case, the following output will take place }}
    | In diesem Fall kann der Domäne mit dem folgenden Kommando beigetreten werden
{{var | ad-beitreten--alternativ--comand
    | In this case the domain can be joined with the following command }}
  | In diesem Fall kann der Domäne mit dem folgenden Kommando beigetreten werden
{{var   | ad-beitreten--command-verlassen
  | In this case the domain can be joined with the following command }}
    | Das Kommando um die Domäne zu verlassen lautet
{{var | ad-beitreten--command-verlassen
    | The command to leave the domain is }}
  | Das Kommando um die Domäne zu verlassen lautet
{{var   | ad-beitreten--passwort
  | The command to leave the domain is }}
    | Beim Beitreten bzw. Verlassen des Active Directories ist die Angabe des Administratorpasswortes notwendig. Das Passwort wird nicht gespeichert, die AD-Zugehörigkeit ist trotzdem Reboot fest.
{{var | ad-beitreten--passwort
    | When entering or leaving the Active Directory, the administrator password must be entered. The password is not stored, but the AD membership is nevertheless rebootable. }}
  | Beim Beitreten bzw. Verlassen des Active Directories ist die Angabe des Administratorpasswortes notwendig. Das Passwort wird nicht gespeichert, die AD-Zugehörigkeit ist trotzdem Reboot fest.
{{var   | AD Gruppen anzeigen
  | When entering or leaving the Active Directory, the administrator password must be entered. The password is not stored, but the AD membership is nevertheless rebootable. }}
    | AD Gruppen anzeigen
{{var | ad-zeigen
    | Display AD groups }}
  | AD Gruppen anzeigen
{{var   | AD Gruppen anzeigen--desc
  | Display AD groups }}
    | Mit dem folgenden Kommando können die Gruppen im Active Directory aufgelistet werden:
{{var | ad-zeigen--text
    | With the following command the groups can be listed in the Active Directory: }}
  | Mit dem folgenden Kommando können die Gruppen im Active Directory aufgelistet werden:
{{var   | ad-zugehörigkeit
  | With the following command the groups can be listed in the Active Directory: }}
    | Überprüfen der Benutzer und Gruppenzugehörigkeit
{{var | ad-zugehörigkeit
    | Verification of users and group membership }}
  | Überprüfen der Benutzer und Gruppenzugehörigkeit
{{var   | ad-zugehörigkeit--text
  | Verification of users and group membership }}
    | Das folgende Kommando überprüft, ob ein ''AD-Benutzer'' einer ''UTM Gruppe'' zugeordnet ist:
{{var | ad-zugehörigkeit--text
    | The following command checks whether an ''AD user'' is assigned to an ''UTM group'': }}
  | Das folgende Kommando überprüft, ob ein ''AD-Benutzer'' einer ''UTM Gruppe'' zugeordnet ist:
{{var  | ad-zugehörigkeit--no-member
  | The following command checks whether an ''AD user'' is assigned to an ''UTM group'': }}
    | Sollte das nicht der Fall sein erfolgt die Ausgabe
{{var | ad-zugehörigkeit--no-member
    | If this is not the case, the output is }}
  | Sollte das nicht der Fall sein erfolgt die Ausgabe
{{var   | ad-zugehörigkeit--gruppe
  | If this is not the case, the output is }}
    | Befehl, um zu einem AD-Benutzer die Gruppenzugehörigkeit und Berechtigungen aus zugegeben:
{{var | ad-zugehörigkeit--gruppe
    | Command to display the group membership and permissions for an AD user: }}
  | Befehl, um zu einem AD-Benutzer die Gruppenzugehörigkeit und Berechtigungen aus zugegeben:
{{var  | dc-hinters2s
  | Command to display the group membership and permissions for an AD user: }}
    | Domain-Controller hinter Site-to-Site-VPN
{{var | dc-hinters2s
    | Domain controller behind site-to-site VPN }}
  | Domain-Controller hinter Site-to-Site-VPN
{{var  | dc-hinters2s--text
  | Domain controller behind site-to-site VPN }}
    | In manchen Szenarien befindet sich der Domain-Controller hinter einem Site-to-Site-VPN-Tunnel. <br>Ist dies der Fall, muss eine entsprechende Zone und eine Regel konfiguriert werden.
{{var | dc-hinters2s--text
    | In some scenarios, the domain controller is located behind a site-to-site VPN tunnel. <br>If this is the case, a corresponding zone and rule must be configured. }}
  | In manchen Szenarien befindet sich der Domain-Controller hinter einem Site-to-Site-VPN-Tunnel. <br>Ist dies der Fall, muss eine entsprechende Zone und eine Regel konfiguriert werden.
{{var   | dc-hinters2s--hinweis
  | In some scenarios, the domain controller is located behind a site-to-site VPN tunnel. <br>If this is the case, a corresponding zone and rule must be configured. }}
    | Achtung: Für einen Beitritt in ein Active-Directory, das sich hinter einem VPN-Tunnel befindet, werden in der NAT-Regel Richtung Domain-Controller neben den DNS-Ports die LDAP-Ports benötigt.
{{var | dc-hinters2s--hinweis
    | Attention: To join an active directory located behind a VPN tunnel, the LDAP ports are required in the NAT rule towards the domain controller in addition to the DNS ports. }}
  | Achtung: Für einen Beitritt in ein Active-Directory, das sich hinter einem VPN-Tunnel befindet, werden in der NAT-Regel Richtung Domain-Controller neben den DNS-Ports die LDAP-Ports benötigt.
{{var  | 1=groups--permissions
  | Attention: To join an active directory located behind a VPN tunnel, the LDAP ports are required in the NAT rule towards the domain controller in addition to the DNS ports. }}
    | 2=Die Berechtigungen zu den in der UTM enthaltenen Diensten können in Gruppen verwaltet werden. Die Benutzer, die diesen Gruppen zugeordnet werden sollen, müssen zunächst entsprechenden Benutzergruppen im AD zugeordnet werden.
{{var | 1=groups--permissions
    | 3=The authorizations for the services contained in the UTM can be managed in groups. The users to be assigned to these groups must first be assigned to corresponding user groups in AD. }}
  | 2=<p>Die Berechtigungen zu den in der UTM enthaltenen Diensten können in Gruppen verwaltet werden. Die Benutzer, die diesen Gruppen zugeordnet werden sollen, müssen zunächst entsprechenden Benutzergruppen im AD zugeordnet werden.</p>
  | 3=<p>The authorizations for the services contained in the UTM can be managed in groups. The users to be assigned to these groups must first be assigned to corresponding user groups in AD.</p> }}
{{var | neu--alle-dcs
  | Ab 11.8.10: Verwendung sämtlicher DCs für LDAP Anfragen
  | As of 11.8.10: Use of all DCs for LDAP requests  }}
{{var | neu--alle-dcs--desc
  | Ab Version 11.8.10 wird nicht nur der PDC, sondern '''sämtliche''' DCs für LDAP Anfragen verwendet. Somit steht die Authentifizierung für Benutzer aus dem AD auch zu Verfügung, wenn der PDC nicht erreichbar ist.
  | Starting with version 11.8.10, not only the PDC, but '''all''' DCs are used for LDAP requests. Thus, authentication for users from the AD is available even if the PDC is not reachable. }}
{{var | dc-hinters2s--Link
{{var | dc-hinters2s--Link
| Siehe auch [[UTM/VPN/DNS_Relay#DNS_Relay_f.C3.BCr_einen_IPSec_Site-to-Site_Tunnel | DNS-Relay bei IPSec-S2S]] &#8214; [[UTM/VPN/DNS_Relay#DNS_Relay_f.C3.BCr_einen_OpenVPN_Site-to-Site_Tunnel | DNS-Relay bei SSL-S2S]]
| Siehe auch [[UTM/VPN/DNS_Relay#DNS_Relay_f.C3.BCr_einen_IPSec_Site-to-Site_Tunnel | DNS-Relay bei IPSec-S2S]] &#8214; [[UTM/VPN/DNS_Relay#DNS_Relay_f.C3.BCr_einen_OpenVPN_Site-to-Site_Tunnel | DNS-Relay bei SSL (OpenVPN) -S2S]] &#8214; [[UTM/VPN/DNS_Relay#DNS_Relay_für_einen_WireGuard_Site-to-Site_Tunnel | DNS-Relay bei WireGuard-S2S]]
| }}
| See also [{{#var:host}}UTM/VPN/DNS_Relay#DNS_Relay_for_an_IPSec_Site-to-Site_Tunnel DNS-Relay for IPSec-S2S] &#8214;
{{var |  
[{{#var:host}}UTM/VPN/DNS_Relay#DNS_Relay_for_an_OpenVPN_Site-to-Site_Tunnel DNS-Relay for SSL (OpenVPN) -S2S] &#8214; [{{#var:host}}UTM/VPN/DNS_Relay#DNS_Relay_für_einen_WireGuard_Site-to-Site_Tunnel DNS-Relay for WireGuard-S2S] }}
{{var | WireGuard-Attribute (IPv4)--desc
| Das AD Attribut der IPv4-Adresse der WireGuard-Verbindung
| The AD attribute of the IPv4 address of the WireGuard connection. }}
{{var | WireGuard-Attribute (IPv4)--info
| Die IPv4-Adresse kann in ein beliebiges AD Attribut des Benutzers hinterlegt werden. Wird die IPv4-Adresse in ''extensionAttribute1'' hinterlegt, wird {{ic|extensionAttribute1}} hier eingetragen.
| The IPv4 address can be stored in any AD attribute of the user. If the IPv4 address is stored in ''extensionAttribute1'', {{ic|extensionAttribute1}} is entered here. }}
{{var | WireGuard-Attribute (IPv6)--desc
| Das AD Attribut der IPv6-Adresse der WireGuard-Verbindung
| The AD attribute of the IPv6 address of the WireGuard connection }}
{{var | WireGuard-Attribute (IPv6)--info
| Die IPv6-Adresse kann in ein beliebiges AD Attribut des Benutzers hinterlegt werden. Wird die IPv6-Adresse in ''extensionAttribute2'' hinterlegt, wird {{ic|extensionAttribute2}} hier eingetragen.
| The IPv6 address can be stored in any AD attribute of the user. If the IPv6 address is stored in ''extensionAttribute2'', {{ic|extensionAttribute2}} is entered here. }}
{{var | WireGuard-Public-Key-Attribute--desc
| Das AD Attribut des Public Key der WireGuard-Verbindung
| The AD attribute of the public key of the WireGuard connection. }}
{{var | WireGuard-Public-Key-Attribute--info
| Der Public Key kann in ein beliebiges AD Attribut des Benutzers hinterlegt werden. Wird der Public Key in ''extensionAttribute3'' hinterlegt, wird {{ic|extensionAttribute3}} hier eingetragen.
| The public key can be stored in any AD attribute of the user. If the public key is stored in ''extensionAttribute3'', {{ic|extensionAttribute3}} is entered here. }}
{{var | Konfiguration WireGuard AD--show
| Konfiguration der WireGuard Windows-AD Verknüpfung anzeigen
| Show configuration of the WireGuard Windows-AD shortcut }}
{{var | WireGuard AD Verknüpfung
|  
|  
|  }}
* Einen Wireguard Peer auf der UTM anlegen
* Eine Usergruppe auf dem AD anlegen, wodurch die Benutzer WireGuard nutzen können
* Die benötigten Wireguard Attribute in ein AD Attribut der Benutzer eintragen (zum Beispiel die ''extensionAttribute#'')
* Die UTM mit dem AD verbinden und die eingestellten AD Attribute konfigurieren
* Auf der UTM eine Benutzergruppe anlegen, die mit der AD-Usergruppe verbunden ist und die Wireguard Berechtigung hat
* Die entsprechenden Verknüpfungen werden automatisch beim nächsten AD-Sync hinzugefügt
* Wird ein neues Attribute den Usern hinzugefügt, werden diese auch beim nächsten Sync übernommen
|  
* Create a Wireguard peer on the UTM
* Create a user group on the AD, which allows the users to use WireGuard
* Enter the required Wireguard attributes into an AD attribute of the users (for example the ''extensionAttribute#'')
* Connect the UTM to the AD and configure the set AD attributes
* Create a user group on the UTM which is connected to the AD user group and has the Wireguard permission
* The corresponding connections will be added automatically during the next AD sync
* If a new attribute is added to the users, these are also taken over at the next sync }}
{{var | UTM mit Entra ID anbinden
| UTM mit Entra ID anbinden
| Connect UTM with Entra ID }}
{{var | UTM mit Entra ID anbinden--desc
| Um Entra ID (ehemals Azure AD) nutzen zu können, sind konfigurierte Azure Apps notwendig.
| In order to use Entra ID (former Azure AD), configured Azure Apps are required. }}
{{var | Konfiguration Azure Apps anzeigen
| Konfiguration Azure Apps anzeigen
| View Azure Apps configuration }}
{{var | Entra ID Verbindung herstellen
| Entra ID Verbindung herstellen
| Establish Azure AD connection }}
{{var | Entra ID Verbindung herstellen--desc
| Besteht noch keine AD/LDAP-Authentifizierung öffnet sich automatisch der AD/LDAP Authentifizierung Assistent.<br> Andernfalls kann der Assistent gestartet werden.
| If there is no AD/LDAP authentication yet, the AD/LDAP Authentication Wizard opens automatically.<br >Otherwise, the wizard can be started. }}
{{var | Azure AD Schritt 1--Bild
| UTM v12.7.0 Authentifizierung AD_LDAP Entra ID.png
| UTM v12.7.0 Authentifizierung AD_LDAP Entra ID-en.png }}
{{var | Verzeichnistyp--desc
| Entra ID als Verzeichnistyp auswählen
| Select Entra ID as directory type }}
{{var | Azure AD Schritt 2--Bild
| UTM_v12.6_AD-LDAP-Authentifizierung_Assistent_Azure-AD_Schritt2.png
| UTM_v12.6_AD-LDAP-Authentifizierung_Assistent_Azure-AD_Schritt2-en.png }}
{{var | Verzeichnis-ID
| Verzeichnis-ID (Mandanten-ID):
| Directory-ID (Client-ID): }}
{{var | Verzeichnis-ID--desc
| Verzeichnis-ID (Mandanten-ID) aus der App-Registrierung in Entra ID
| Directory-ID (Client-ID) from the app registration in Entra ID }}
{{var | Passwort anzeigen
| Der eingetragene Wert wird angezeigt
| The entered value is displayed }}
{{var | Anwendungs-ID
| Anwendungs-ID (Client-ID):
| Application-ID (Client-ID): }}
{{var | Anwendungs-ID--desc
| Anwendungs-ID (Client-ID) aus der App-Registrierung in Entra ID
| Application-ID (Client-ID) from the app registry in Entra ID. }}
{{var | Geheimer Wert
| Geheimer Wert
| Secret value }}
{{var | Geheimer Wert--desc
| Wert des geheimen Clientschlüssels aus dem Abschnitt Zertifikate & Geheimnisse der Entra ID
| Value of the secret client key from the Certificates & Secrets section of Entra ID. }}
{{var | Ergebnis Entra ID-Anbindung
| Ergebnis Entra ID-Anbindung
| Result Entra ID Connection }}
{{var | Status Azure AD--Bild
| UTM v12.7.0 Authentifizierung AD_LDAP Status Entra ID.png
| UTM v12.7.0 Authentifizierung AD_LDAP Status Entra ID-en.png }}
{{var | aktiviert Azure--desc
| Die Entra ID Authentifizierung ist aktiviert
| Entra ID authentication is enabled }}
{{var | Verbindungsstatus Azure--desc
| Zur Bestätigung wechselt die Anzeige von grau auf grün.
| To confirm, the display changes from gray to green. }}
{{var | Refresh--desc
| Über diese Schaltfläche wird der Verbindungsstatus aktualisiert
| This button is used to update the connection status }}
{{var | Verzeichnistyp Status--desc
| Der eingestellte Verzeichnistyp
| The set directory type }}
{{var | Erweitert--desc
| AD-Attribute können bestimmte Berechtigungen gegeben werden. So kann konfiguriert werden, wer diese einsehen kann. Beispielsweise können diese dann nicht durch einen LDAP-Search ausgelesen werden. Diese AD-Attribute werden mit dem Flag "'''confidential'''" markiert.
| AD attributes can be given certain authorizations. This allows you to configure who can view them. For example, they cannot be read by an LDAP search. These AD attributes are marked with the "'''confidential''''" flag. }}
{{var | AD-Attribute Flag confidential anzeigen
| Konfiguration der AD-Attribute mit dem Flag confidential anzeigen
| Display configuration of AD attributes with the confidential flag }}
{{var | AD-Attribute Flag confidential--desc
| Um ein AD-Attribute diese Berechtigungen zu geben, sind folgende Schritte notwendig:
* Programm ''Active Directory Benutzer und Computer'' starten {{info|Start → Systemsteuerung → Verwaltung → Active Directory Benutzer und Computer}}
* Im Menü ''Ansicht'' auf ''Erweiterte Funktionen'' klicken
* Rechtsklick auf das gewünschte Objekt und auf ''Eigenschaften'' gehen
* In Reiter ''Sicherheit'' bei ''Erweitert'' werden alle verfügbaren Berechtigungen angezeigt
* Über die Schaltfläche ''Hinzufügen'' das gewünschte Benutzer-, Gruppenkonto auswählen, dass Zugriff haben soll
* Im Dialog ''Berechtigung für Objektname'' bei ''Eigenschaften'' die gewünschten Eigenschaften und Berechtigungen auswählen und ''Speichern''
| To give an AD attribute these authorizations, the following steps are necessary:
* Start the ''Active Directory Users and Computers'' program {{info|Start → Control Panel → Administrative Tools → Active Directory Users and Computers}}
* Click on ''Advanced functions'' in the ''View'' menu
* Right-click on the desired object and go to ''Properties''
* In the ''Security'' tab under ''Advanced'', all available authorizations are displayed
* Use the ''Add'' button to select the desired user or group account that should have access
* In the ''Permission for object name'' dialog, select the desired properties and permissions under ''Properties'' and ''Save'' }}
{{var | AD-Attribute Flag confidential machineAccount
| Dadurch kann es vorkommen, dass der Maschine Account der UTM dieses Attribut nicht mehr auslesen kann. Dann benötigt der Maschine Account weitere Rechte.   
| As a result, the machine account of the UTM may no longer be able to read this attribute. The machine account then requires additional rights. }}
{{var | DNS-Konfiguration
| DNS-Konfiguration
| DNS configuration }}
{{var | DNS-Konfiguration--desc
| Damit der Authentifizierungsvorgang der AD/LDAP-Anbindung problemlos funktioniert, muss der Nameserver der UTM entsprechend eingerichtet werden.<br> Dafür müssen folgende Konfigurationen getätigt werden:
* Bei {{Menu-UTM|Netzwerk|Servereinstellungen|DNS-Server}} muss bei {{b|Primärer Nameserver:}} {{ic|127.0.0.1}} stehen
** {{Hinweis-box| Der Eintrag bei {{b|Sekundärer Nameserver:}} '''muss''' leer sein!}}
* Bei {{Menu-UTM|Anwendungen|Nameserver|Zonen}} wird eine [[UTM/APP/Nameserver#Forward-Zone | Forward Zone]] mit einem A und PTR Eintrag angelegt
** Dabei wird der [[UTM/NET/Servereinstellungen#Firewall | Firewallname der UTM]] verwendet
* Bei {{Menu-UTM|Anwendungen|Nameserver|DNS Forwarding}} wird ein [[UTM/APP/Nameserver-DNS_Forwarding | DNS Forwarding angelegt]] mit einem externen DNS wie 8.8.8.8
| In order for the authentication process of the AD/LDAP connection to function smoothly, the name server of the UTM must be set up accordingly.<br> The following configurations must be made for this:
* Under {{Menu-UTM|Network|Server options|DNS-Server}} {{b|Primary name server:}} must be {{ic|127.0.0.1}}
** {{Hinweis-box| The entry for {{b|Secondary name server:}} '''must''' be empty!}}
* Under {{Menu-UTM|Application|Nameserver|Zones}} a [[UTM/APP/Nameserver#Forward-Zone | Forward Zone]] is created with an A and PTR entry
** The [[UTM/NET/Server settings#Firewall | Firewall name of the UTM]] is used here
* With {{Menu-UTM|Applications|Nameserver|DNS Forwarding}} a [[UTM/APP/Nameserver-DNS_Forwarding | DNS Forwarding]] is created with an external DNS such as 8.8.8.8 }}


----
----

Aktuelle Version vom 28. Juni 2024, 10:48 Uhr