SonicWALL VPN的LDAP身份验证


10

我正在尝试将SonicWALL配置为允许VPN用户进行LDAP身份验证。我之前使用另一台设备完成过此操作,并且我记得它非常简单。但是这次我无法继续工作。

当我启用“ LDAP +本地用户”模式时,输入LDAP服务器信息和AD组名称,我会不断收到“ LDAP身份验证失败”或“ LDAP服务器上的凭据无效”错误。我尝试了所有对我有意义的设置的不同排列,并且结果相同。到目前为止,SonicWALL支持绝对没有帮助。我按照他们的手册的指示来操作,没有解决方案。

这里有人有同样的情况吗?我觉得我在某处缺少设置...

Answers:


15

可能不大舒适,但对我们有用。服务器是Windows Server 2003 R2,SonicWALL具有SonicOS增强版4.2.0.1-12e。

设置如下:

  • 登录身份验证方法:LDAP +本地用户
  • LDAP服务器选项卡:
    • 选择“赋予绑定专有名称”
    • 绑定专有名称:(sonicwall_ldap@OURDOMAIN.local我们创建的允许SonicWALL读取LDAP的用户)
    • 使用TLS(SSL)检查
      • 发送LDAP“开始TLS”请求:已选中
      • 要求服务器提供有效证书:选中(我们使用自签名证书)
      • TLS的本地证书:无
  • 未将RADIUS配置为后备。

现在,在登录有效之前,您必须转到目录选项卡,然后单击“自动配置”。如果自动配置失败,请确保SonicWALL的LDAP用户名和密码(例如sonicwall_ldap@OURDOMAIN.local)正确。

完成自动配置后,请确保“包含用户组的树:”包括AD树中包含要登录用户的部分。完成此操作后,在“测试”选项卡上,您应该可以进行以下测试:

  • 用户:username注:** AD域名应该**不包括在用户名,因为在SonicWALL将搜索目录选项卡上指定的用户上下文)。
  • 密码:(他们的密码)

您是否向sonicwall_ldap用户授予了任何特殊权限/组?
卡拉玛菲亚

否。它是域用户的普通成员。(是的,我可能应该删除该成员资格,并用更严格的限制来代替它,这仅允许LDAP工作。)
Nate

描述得好!好答案!
geoffc

嗯...当我输入所需的设置时,在运行测试登录名时仍会收到“ LDAP身份验证失败”的信息。一切看起来都正确。当我转到“目录”选项卡并自动配置时,所有的树都正确填充,只是测试一直失败。
colemanm

3
我找出了问题所在,因此觉得自己是个白痴。您知道主用户设置区域中显示“区分大小写的用户名”的复选框吗?好吧,那被检查了。我没有进行检查,现在一切正常。问题是,当某人最初设置广告时,用户帐户是以“ John.Doe”格式编写的,而我正在使用“ john.doe”进行测试。我创建的较新帐户全部使用小写字母,这就是它们起作用的原因。使用AD / Windows身份验证时,区分大小写从不重要,但对于原始LDAP确实如此。谢谢大家。
colemanm
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.