top of page

1. Conditions préalables

  • LDAP ou IP du serveur AD

  • Compte utilisateur d'un domaine avec mot de passe : nsldap.sslab.com

  • Domaine DN : dc=sslab, dc=com

  • Un groupe de domaine avec des administrateurs Netscaler ajoutés : NS-Admins

  • Port TCP 389  ouvert entre le serveur NSIP et IP serveur LDAP
     

2. Création Serveurs et Stratégies LDAP

Créer un serveur LDAP afin que Netscaler puisse communiquer avec le serveur LDAP.

NSIP sera utilisé pour cette communication

Système - Authentification – Stratégies de base – LDAP – Serveur – ADD

Fournir ci-dessous les détails et sélectionner Test Connection, elle devrait être verte avec le statut de connexion réussi

  • Nom : LDAP-SRV

  • Sélectionner IP: 192.168.1.xx

  • Type : texte en clair

  • Port : 389

  • Type de serveur : AD

  • Base DN : dc=sslab, dc=com

  • Administrateur Bind DN : nsldap.sslab.com

  • Mot de passe Admin: mot de passe pour le compte nsldap

Faites défiler vers le bas, une fois qu'il a réussi, Netscaler peut récupérer des attributs AD, sélectionnez comme indiqué ci-dessous- Créer

  • Server Logon Name Attribute : samAccountNom

  • Group Attribute : Membre OF

  • Sub Attribute Name: cn

Le serveur LDAP apparaîtra comme ci-dessous.

Cliquez maintenant sur Stratégies à côté de Serveurs – ADD

Fournir les informations ci-dessous et Créer

  • Nom : LDAP-Pol

  • Serveur: LDAP-SRV (créé avant)

  • Expression: ns-true

La Stratégie LDAP est créée.

3. Liaison de la Stratégie LDAP vers Global

Sélectionnez la même Stratégie que ci-dessous et cliquez sur Global Bindings

Cliquez sur Select – Choisir la Stratégie LDAP

Passez en revue la stratégie liéée comme globale, afin que Netscaler puisse l'utiliser pour l'authentification de l'interface graphique de gestion.

Vérifier et cliquer sur Done

4. Ajout du Groupe AD et Rôles

Système – Administration des utilisateurs – Groupes – ADD

Créez le groupe AD  avec le nom (NS-Admins), cliquez sur Lier(Bind) sous  Command Policies

Sélectionnez les Rôles que vous souhaitez attribuer à ces groupes d'utilisateurs, dans notre cas les administrateurs système

Vérifiez le nom du Groupe, le Rôle et Créez

Maintenant, le groupe AD s'affichera comme ci-dessous.

Les utilisateurs ci-dessous auront un accès administrateur

5. Connexion et Test

Connectez-vous au Netscaler avec l'utilisateur ldap.

Dans ce cas, nsldap est membre de la NS-Admins

Les détails de connexion de l'utilisateur peuvent être vus comme ci-dessous.

Liens vers les autres parties :

bottom of page