meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:ad [2014/08/06 11:16] lchardware:fortigate:ad [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 +{{tag> fortigate validación "directorio activo" ad}}
 ===== Integración del Fortigate con el AD ===== ===== Integración del Fortigate con el AD =====
  
Línea 16: Línea 17:
 Una vez creada la conexión con el servidor/es del directorio activo vamos a crear un grupo para la validación remota de los usuarios del mismo. Vamos a User & Device  -> User -> User Group. Una vez creada la conexión con el servidor/es del directorio activo vamos a crear un grupo para la validación remota de los usuarios del mismo. Vamos a User & Device  -> User -> User Group.
  
-{{ :hardware:fortigate:grupoad.jpg?nolink&600 |}}+{{ :hardware:fortigate:grupoad.jpg?nolink&800 |}}
  
-Creamos un nuevo grupo y le añadimos los servidores de directorio activo de nuestra organización  CN=FortinetUsers,OU=Groups,OU=FireDaemon,DC=firedaemon,DC=intYou can obtain this DN by browsing the user and looking at their MemberOf attribute.+Creamos un nuevo grupo y le añadimos los servidores de directorio activo de nuestra organización  y como cadena de conexión ponemos el nombre distinguido del grupo que queremos usar, en nuestro caso CN=grpremoto,CN=Users,DC=midominio,DC=local 
 + 
 + 
 +Ahora podemos usar ese grupo para validar usuarios remotos en la VPN Podemos editar la la fase1 de nuestra vpn y en el apartado XAUTH -> marcar Enable as Server. y en UserGroup elegir el grupo que hemos creado. 
 + 
 +También podemos crear otro grupo y usarlo para la validación de los administradores . System-> Admin-> Administrators -> creamos un administrador nuevo -> type= remote y en user Group ponemos el grupo creado en el apartado anterior.