ПредишенСледващото

В тази статия,

По подразбиране на сървъра Azure Multi-Factor Authentication е настроено да внасят или синхронизиране на потребители от Active Directory. Въпреки това, можете да го настроите да се свързва с други LDAP директории, като директория ADAM или конкретен контролер Active Directory домейн. Чрез свързване към сървъра на директория за идентификация LDAP протокол многофакторна Azure може да функционира като LDAP прокси сървър и изпълнение на разпознаване. Той също така ви позволява да използвате LDAP свързват като цел обект за радиуса предварително удостоверяване на потребителите, когато се използва IIS удостоверяване или основна идентификация на потребителя портал идентификация на многофакторен Azure.

За използване на многофакторен удостоверяване Алкидни като LDAP прокси многофакторен удостоверяване сървър Алкидни вмъква между клиента LDAP (например, VPN устройство или приложение) сървъра и директорията LDAP. Сървър идентификация мулти-фактор Azure трябва да бъде конфигуриран така, че да може да взаимодейства с клиентски сървъри и директорията LDAP. В тази конфигурация, Azure Multi-Factor Authentication LDAP сървър получава искания от клиента и сървъра приложения и да ги препраща към сървъра приемник на LDAP директория да се провери основната идентификационни данни. Ако директорията LDAP проверява основните пълномощия и да проверява тяхната валидност, идентификацията на услугата многофакторен Azure изпълнява идентификатор проверка и изпраща отговор обратно към клиента LDAP. Пълен удостоверяване успее само ако удостоверяване на LDAP сървър и двуфакторна автентификация е приключило успешно.

Конфигуриране на LDAP удостоверяване

За да конфигурирате LDAP сървър за разпознаване инсталирате Azure Multi-Factor Authentication на сървъра на Windows. Следвайте стъпките по-долу.

Добавянето на LDAP клиент

  1. На сървъра, идентификация мулти-фактор на Azure в менюто вляво кликнете върху LDAP удостоверяване икона.

Проверете Активиране на LDAP удостоверяване.

Протокол за удостоверяване на LDAP сървър и MFA лазурно, Microsoft документи

На "Клиенти" в раздела, променете стойността на TCP-порт и SSL-порт, ако услугата LDAP в служба на идентификация мулти-фактор Azure е необходимо да се свързва с нестандартни портове за слушане на исканията LDAP.

За да добавите допълнителни клиенти LDAP, следвайте тези стъпки.

Конфигуриране на LDAP връзка директория

Ако Azure Multi-Factor Authentication е настроен да проверява LDAP удостоверяване на услугата трябва да преминат тези проверки в директорията LDAP. По този начин, в "Target" в раздела показва само неактивния възможност да използвате целева LDAP.

  1. За настройките за връзка, щракнете LDAP Directory интеграция икона директория.
  2. На секцията "Настройки", изберете Използвайте специфичната конфигурация на LDAP.
  3. Изберете Edit

В диалоговия прозорец "Промяна на конфигурацията LDAP» попълнете информацията, трябва да се свържете с указателя на LDAP. Описание полета са в помощния файл на сървъра идентифицирането на мулти-фактор Azure.

Протокол за удостоверяване на LDAP сървър и MFA лазурно, Microsoft документи

Проверка на LDAP-връзката. За да направите това, щракнете върху бутона Test.

  • Ако тестът за LDAP-връзка е била успешна, щракнете върху OK.
  • Щракнете върху раздела Филтри. Сървърът е предварително конфигуриран да заредите контейнери, групи за сигурност и потребители от Active Directory. Когато свързването на друг LDAP директория, в които най-вероятно ще се наложи да промените филтрите на дисплея. За повече информация относно филтри, кликнете върху линка Help.
  • Щракнете върху раздела атрибути. Сървърът е предварително конфигуриран на сравнение с атрибутите от Active Directory.
  • Когато свързването на друг LDAP директория или за промяна на предварително конфигуриран атрибут картиране върху Промяна на ...
  • В диалоговия прозорец "Умение промени", променете картографирането на LDAP атрибути за указателя. За да въведете или изберете името на атрибут, щракнете върху бутона ..., до всяко поле. За повече информация относно характеристиките, щракнете върху връзката Help.
  • Щракнете върху OK.
  • Кликнете върху иконата на фирма Настройки и след това върху раздела Разрешения, името на потребителя.
  • При свързване към сървъра на Active Directory, свързан към домейн, трябва да оставите копчето за потребителско име картографира да използвате Windows SIDS избрани. В противен случай, кликнете върху бутона за избор на потребителско име Картографиране да използвате LDAP атрибут е уникален идентификатор.
  • Ако изберете да използвате потребителско име Картографиране LDAP на която се дава уникален идентификатор. Multi-фактор идентификация Azure сървър ще се опита да свърже всеки потребителско име, уникален идентификационен номер в указателя за LDAP. търсене LDAP ще се извърши на атрибутите името на потребителя, определени в "интеграцията Directory -> атрибути." Когато потребителят е идентифициран, потребителското име е свързано с уникален идентификационен номер в директорията LDAP. Уникалният идентификатор се използва, за да намерите потребител в идентификация Azure файл с данни мулти-фактор. Тя ви позволява да извършвате на буквите сравнения, както и използването на дълги и къси формати на потребителското име.

    След изпълнението на тези стъпки, сървърът МВнР очаква конфигуриран молби за трансфер на данни от пристанища конфигурирани клиентите за достъп LDAP и действа като прокси сървър, който препраща исканията до LDAP директория за удостоверяване.

    Конфигуриране на LDAP клиент

    клиент конфигурация LDAP, използвайте следните препоръки.

    Свързани статии

    Подкрепете проекта - споделете линка, благодаря!