NetScaler結合AD限制訪問用戶-LDAP配置

NetScaler 結合AD限制用戶訪問雲桌面
-LDAP配置

一. 背景
在XenDesktop 雲桌面的交付平臺中,NetScaler是最常見被用於公網交付雲桌面的安全網關。很多時候客戶對雲桌面公網的訪問還存在公網帶寬以及信息安全的考慮,因此希望可以雲桌面的公網訪問可以限制並指定特殊的人員有權限訪問。

二. 原理
當用戶在NetScaler Gateway虛擬服務器的登錄頁面上鍵入憑據並按Enter鍵時,NetScaler首先在Active Directory(LDAP)中搜索輸入的用戶名。如果LDAP策略/服務器中未定義LDAP搜索過濾器,則NetScaler將搜索所有Active Directory用戶名以查找匹配項。找到匹配後,NetScaler會提取用戶的完整專有名稱(DN),並使用用戶的DN和密碼對Active Directory進行身份驗證。
如果定義了LDAP搜索過濾器,則僅搜索與LDAP搜索過濾器匹配的用戶名以查找用戶名匹配。例如,如果將LDAP搜索過濾器構造爲僅搜索Active Directory組的成員,則用戶輸入的用戶名必須與該組的成員匹配。

三. 配置步驟
3.1 進入AD,打開Active Director 用戶和計算機

3.2 點擊查看,打開“高級功能”
NetScaler結合AD限制訪問用戶-LDAP配置
3.3 右擊允許訪問的用戶組,選擇“屬性”
NetScaler結合AD限制訪問用戶-LDAP配置
3.4 選擇“屬性編輯器”,雙擊“distinguishedName”
NetScaler結合AD限制訪問用戶-LDAP配置
3.5 複製屬性的值
NetScaler結合AD限制訪問用戶-LDAP配置
3.6 登錄到NetScaler的管理頁面,選擇“NetScaler Gateway – Virtual Servers -”
NetScaler結合AD限制訪問用戶-LDAP配置
3.7 選中右側的虛擬服務器,點擊編輯;
NetScaler結合AD限制訪問用戶-LDAP配置
3.8 找到“Basic Authentication”下面的 “LDAP Policy”,點擊配置
NetScaler結合AD限制訪問用戶-LDAP配置
3.9 在編輯的下拉菜單中選擇“Edit Server”
NetScaler結合AD限制訪問用戶-LDAP配置
3.10 在Other Settings下面的“Search Filter”的框中輸入“memberof=CloudUsers,OU=生產用戶,OU=用戶,OU=雲桌面測試平臺,DC=home,DC=local”(注意是“memberof=”+“允許訪問用戶組的屬性值”),點擊ok,保存配置。到此配置完成。
NetScaler結合AD限制訪問用戶-LDAP配置

四.參考KB鏈接
https://support.citrix.com/article/CTX111079

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章