(Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/AUTH/SSL-VPN-AD|pre=1260}} {{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | SSL-VPN mit AD-Anbindung | SSL-VPN with AD connection }} {{var | head | AD-Anbindung von Benutzern und Gruppen bzgl. SSL-VPN | AD connection of users and groups regarding SSL-VPN }} {{var | Authentifizierung | Authentifizierung | Authentication }} {{var | AD/LDAP Authentifizierung | AD/LDAP Authentifizierung | AD/LDAP authent…“) |
Keine Bearbeitungszusammenfassung |
||
Zeile 151: | Zeile 151: | ||
</div>{{Select_lang}}{{TOC2}} | </div>{{Select_lang}}{{TOC2}} | ||
{{Header| | {{Header|12.2023| | ||
* {{#var:neu--Korrektur AD-Attribut UTM}} | * {{#var:neu--Korrektur AD-Attribut UTM}} | ||
* {{#var:neu--Cert-Attribut AD-Attribut UTM}} | * {{#var:neu--Cert-Attribut AD-Attribut UTM}} |
Aktuelle Version vom 11. Januar 2024, 10:03 Uhr
notempty
- Aktualisierung der AD-Attribute, die in die UTM eingetragen werden
- Weiterer Parameter Cert-Attribute bei Attribut in der UTM eintragen
Einleitung
Benutzer und Gruppen lassen sich per AD-Attribut an eine SSL-VPN-Verbindung anbinden.
Benutzerauthentifizierung über die UTM mit dem Active Directory für SSL-VPN
Konfiguration der Zertifikate
Unter
werden die ausgewählten Zertifikate der jeweiligen Benutzer und der Gruppen überprüft- Im Reiter Benutzer wird über die Schaltfläche Bearbeiten der Dialog geöffnet
- Zum Reiter SSL-VPN wechseln
- Beim Parameter Client-Zertifikat: darf kein Zertifikat ausgewählt sein
Sollte in Client-Zertifikat ein Zertifikat ausgewählt sein und es lässt sich nicht entfernen, wird im CLI folgender Befehl eingegeben user attribute set name "user" attribute "openvpn_certificate" value 0
- Im Reiter Gruppen wird über die Schaltfläche Bearbeiten der Dialog geöffnet
- Zum Reiter SSL-VPN wechseln
- Beim Parameter Client-Zertifikat: darf kein Zertifikat ausgewählt sein
Sollte in Client-Zertifikat ein Zertifikat ausgewählt sein und es lässt sich nicht entfernen, wird im CLI folgender Befehl eingegeben user group attribute set name "group" attribute "openvpn_certificate" value 0
Über Reiter Zertifikate wird mit der Schaltfläche ein Zertifikat für einen Benutzer angelegt.
notempty
Attribute im Active Directory
Die UTM wird an das Active Directory angebunden. Eine Anleitung dafür gibt es in diesem Wiki-Artikel Active Directory Anbindung. Ein nicht genutztes Attribut im Active Directory Schema wird benötigt. Darin wird der Zertifikatsname des Benutzers hinterlegt.
Eine Liste der Attribute befindet sich im Active Directory unter Active Directory-Benutzer und -Computer.
Dazu ist es allerdings notwendig, unter Ansicht den Menüpunkt Erweiterte Features zu aktivieren.
Beim gewünschtem Benutzer Eigenschaften öffnen. Zum Reiter Attribut-Editor wechseln. Dort befindet sich die Liste mit den Attributen.
In diesem Beispiel stehen die Attribute extensionAttribute1 - 15 zur Verfügung. Eines dieser Attribute auswählen, indem der Zertifikatsname als Attribut für den Benutzer hinterlegt wird.
Attribut in der UTM Eintragen
Der Name des Attributs aus dem AD mit dem Zertifikatsnamen muss in die UTM eingetragen werden.
Im Menu zum Dialog Erweitert wechseln.