Cisco SSL VPN аутентифицирует aginast AD через LDAP

У меня ASA 5520, и я пытаюсь настроить SSL VPN аутентификацию удаленного доступа по AD с использованием LDAP. Между этими двумя руководствами:

http://theitjanitor.com/configuring-cisco-asa-vp-with-active-directory-authentication/

http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00808d1a7c.shtml

Я собрал что-то, что работает хотя бы для одного пользователя. Моя основная проблема в будущем заключается в следующем: я использую программу ldp.exe для навигации по активному каталогу через LDAP. Я вижу, что в OU находятся мои пользователи, и я вижу записи CN для отдельных пользователей. В нашей настройке AD, CN выглядит как <фамилия>./ <имя> (пример: Смит,/ Джон), потому что их отображаемые имена в AD настроены как фамилия запятая имя. Я не могу назвать имена пользователей VPN, такие как Smith,/ John, для входа в VPN.

У меня вопрос: есть ли еще один атрибут, который я могу использовать в качестве имени пользователя в VPN?

Любая помощь приветствуется.

1 ответ

Это должно работать. Если вы используете sAMAccountName в качестве вашего атрибута ldap-naming-, то не имеет значения, как выглядит CN. имя sAMAccountName должно совпадать с именем pre windows 2000 на странице свойств пользователя.

Это рабочая конфигурация сервера LDAP от моего ASA

aaa-server ldapserver (inside) host 1.2.3.4
 server-port 3268
 ldap-base-dn dc=domain,dc=com
 ldap-scope subtree
 ldap-naming-attribute sAMAccountName
 ldap-login-password *
 ldap-login-dn CN=ldapuser,OU=someou,DC=domain,DC=com
 server-type microsoft
Другие вопросы по тегам