Question Authentification LDAP pour SonicWALL VPN


J'essaie de configurer mon SonicWALL pour permettre l'authentification LDAP pour les utilisateurs de réseau privé virtuel. Je l'ai déjà fait avec un autre appareil et je me souviens que c'était assez simple. Mais je ne peux pas le faire fonctionner cette fois pour ma vie.

Lorsque j'active le mode "LDAP + Utilisateurs locaux", entrez les informations du serveur LDAP et les noms de groupes AD, j'obtiens constamment les erreurs "Authentification LDAP échouée" ou "Les informations d'identification ne sont pas valides sur le serveur LDAP". J'ai essayé toutes les permutations de paramètres qui me semblent cohérentes, avec les mêmes résultats. Le support SonicWALL n’est absolument aucune aide jusqu’à présent. J'ai suivi les instructions de leur manuel jusqu'à un T, sans solution.

Est-ce que quelqu'un ici a eu la même situation? J'ai l'impression qu'il me manque un réglage quelque part ...


10
2017-09-03 15:12


origine




Réponses:


C’est peut-être un peu de confort, mais cela fonctionne pour nous. Le serveur est Windows Server 2003 R2 et SonicWALL est doté de SonicOS Enhanced 4.2.0.1-12e.

Voici les paramètres:

  • Méthode d'authentification pour la connexion: utilisateurs LDAP + locaux
  • Onglet Serveur LDAP:
    • Choisir "Donner un nom distinctif"
    • Nom distinctif de la liaison: sonicwall_ldap@OURDOMAIN.local (un utilisateur que nous avons créé pour permettre à SonicWALL de lire LDAP)
    • Utiliser TLS (SSL) coché
      • Envoyer la demande LDAP "Start TLS": cochée
      • Exiger un certificat valide du serveur: ONUvérifié (nous utilisons un cert auto-signé)
      • Certificat local pour TLS: aucun
  • N'a pas configuré RADIUS comme solution de secours.

Maintenant, avant que vos connexions ne fonctionnent, vous devez accéder à l’onglet Répertoire et cliquer sur «Configuration automatique». Si la configuration automatique échoue, assurez-vous que le nom d’utilisateur LDAP de SonicWALL et son mot de passe (par exemple, sonicwall_ldap@OURDOMAIN.local) est correct.

Une fois la configuration automatique effectuée, assurez-vous que «Arbres contenant des groupes d'utilisateurs:» inclut la section de votre arborescence AD ​​contenant les utilisateurs qui vont se connecter. Une fois que vous avez créé cette tâche, dans l'onglet «Test», vous devriez pouvoir tester avec:

  • Utilisateur: username (Remarque: ** Le nom de domaine AD ne devrait ** pas être inclus dans le nom d'utilisateur car SonicWALL recherchera les contextes utilisateur spécifiés dans l'onglet Répertoire).
  • Mot de passe: (leur mot de passe)

14
2017-09-03 19:04



Avez-vous donné des droits / groupes spéciaux à l'utilisateur sonicwall_ldap? - Kara Marfia
C'est un membre régulier des utilisateurs du domaine. (Oui, je devrais probablement supprimer cette adhésion et la remplacer par quelque chose de plus restrictif, qui permet uniquement à LDAP de fonctionner.) - Nate
Bien décrit! Très bonne réponse! - geoffc
Hmm ... quand j'entre les paramètres que vous avez, j'obtiens toujours "L'authentification LDAP a échoué" quand j'exécute une connexion de test. Tout semble correct. Lorsque je vais dans l'onglet Annuaire et que je configure automatiquement, les arbres se remplissent tous correctement, c'est simplement le test qui continue à échouer. - colemanm
J'ai compris le problème et je me sens par conséquent comme un idiot. Vous connaissez cette case dans la zone principale des paramètres de l’utilisateur qui indique «Noms d’utilisateur sensibles à la casse»? Eh bien ça a été vérifié. J'ai décoché et les choses fonctionnent maintenant. Le problème est que, lorsque quelqu'un a initialement configuré l'AD, les comptes d'utilisateurs étaient écrits au format "John.Doe". J'essayais avec "john.doe". Les nouveaux comptes que j'ai créés ont été entièrement minuscules, c'est pourquoi ils ont fonctionné. La sensibilité à la casse n'a jamais d'importance lorsque vous utilisez l'authentification AD / Windows, mais c'est certainement le cas avec LDAP brut. Merci tout le monde. - colemanm