Skip to main content
Skip table of contents

Zugriff / Server / LDAP

LDAP ist das leichtgewichtige Verzeichniszugriffsprotokoll, das u. a. von Microsoft Active Directory, OpenLDAP und Novell eDirectory verwendet wird.

Der Schulrouter Plus kann einen LDAP-Server zur Authentifizierung und zur Autorisierung für den Zugriff auf (Teile) der grafischen Benutzeroberfläche (Web-Konfigurator) nutzen. Bei Verwendung von LDAP für die GUI müssen die Berechtigungen mit der lokalen Benutzerverwaltung definiert werden, dazu ist ein Import der Benutzer aus der LDAP-Quelle erforderlich.

In dieser Anleitung zeigen wir Ihnen, wie Sie beides mit Microsoft Active Directory Server konfigurieren. Wenn Sie LDAP nur für Dienste wie VPN benötigen, dann können Sie die Schritte 3-5 überspringen.

Voraussetzungen

Ein funktionsfähiger LDAP-Server (Beispiel basiert auf MS AD) ist erforderlich. Ihre Schulrouter Plus-Firewall muss vollständig konfiguriert sein und auf den LDAP-Server zugreifen können.

Schritt 1 - Neuen LDAP-Server hinzufügen

Um einen neuen LDAP-Server als Authentifizierungsquelle hinzuzufügen, gehen Sie auf System ‣ Zugang ‣ Server und klicken Sie auf Server hinzufügen in der oberen rechten Ecke, direkt über dem Formular.

Geben Sie die folgenden Informationen ein:


Beschreibender Name

ws2012

Eingabe eines beschreibenden Namens

Typ

LDAP

LDAP auswählen

Hostname oder IP-Adresse

10.10.10.1

Geben Sie die IP-Adresse Ihres LDAP-Servers ein.

Port-Wert

389

Eingabe der Portnummer, 389 ist Standard

Transport

TCP - Standard

Wählen Sie Standard oder Verschlüsselt

Protokollversion

3

Protokollversion auswählen

Anmeldeinformationen



Benutzer DN:

cn=testusr,CN=Benutzer, DC=schule,DC=lokal

Eingabe Ihrer Anmeldedaten

Passwort:

Geheimnis

Verwenden Sie immer ein sicheres Passwort.

Suchumfang

Kompletter Unterbaum

Gesamten Teilbaum auswählen, um alles abzurufen

Basis-DN:

DC=Schule,DC=Lokal

Eingabe des Basis-DN

Authentifizierungs-Container

Auswählen

Klick & Auswahl der Container aus der Liste

Erweiterte Abfrage

&(objectClass=Person)

Abfrage erweitern, z. B. Ergebnisse auf Personen beschränken

Initiale Vorlage

MicrosoftAD

Wählen Sie Ihren LDAP-Server-Typ.

Benutzerbenennungsattribut

samAccountName

Automatisch ausgefüllt basierend auf der ursprünglichen Vorlage

Eigenschaften lesen


Kontodaten nach erfolgreicher Anmeldung abrufen

Synchronisieren von Gruppen


Aktivieren, um Gruppen zu synchronisieren, erfordert die obige Option

Gruppen begrenzen


Liste der Gruppen auswählen, die bei der Synchronisierung berücksichtigt werden können*

Groß-/Kleinschreibung nicht beachten


Erlaubt die Eingabe von Groß- und Kleinschreibung beim Sammeln von lokalen Benutzereinstellungen.

Wenn Sie auf die Schaltfläche Auswählen rechts neben den Authentifizierungscontainern klicken, wird etwas Ähnliches wie angezeigt:

Wenn Sie SSL/TLS verwenden, stellen Sie sicher, dass die Zertifizierungsstelle des Remote-Servers im Abschnitt System ‣ Sicherheit konfiguriert ist.

Die Erweiterte Abfrage kann verwendet werden, um Benutzer auszuwählen, die Mitglied einer bestimmten Gruppe sind (nur relevant für externe Dienste, wenn nicht die lokale Benutzerdatenbank verwendet wird). Man kann etwas wie dieses verwenden: &(memberOf=CN=myGroup,CN=Users,DC=schule,DC=local), um nur Mitglieder der Gruppe „myGroup „ auszuwählen. Um einen Benutzer zu einer bestimmten Gruppe unter Windows hinzuzufügen, bearbeiten Sie einfach die Eigenschaften der Gruppe und wählen Sie Hinzufügen…, um den Benutzer unter der Registerkarte Mitglieder hinzuzufügen.

In einigen Fällen stimmt die lokale Benennung nicht mit der Serverbenennung überein, wenn es um Benutzer geht. In diesem Fall kann die Option „Groß-/Kleinschreibung nicht beachten“ verwendet werden, um die Groß-/Kleinschreibung bei der Anmeldung zu ignorieren. Microsoft Access Directory zum Beispiel stimmt nicht mit der Groß-/Kleinschreibung überein, in diesem Fall ist UsEr gleich user (unser System unterscheidet Groß-/Kleinschreibung)

Schritt 1.1 (optional) Gruppen synchronisieren.

Wenn Sie die lokale Datenbank zum Importieren von Benutzern verwenden, können Sie auch konfigurierte ldap-Gruppen synchronisieren, wenn der Remote-Server dies unterstützt. Um diese Funktion zu verwenden, aktivieren Sie Read properties und Synchronize groups.

Diese Funktion erfordert, dass der entfernte ldap-Server bei einer Abfrage mit memberOf antwortet. Wie man dies bei verschiedenen ldap-Providern aktiviert, liegt außerhalb des Rahmens dieses Handbuchs.

Gruppen werden aus dem ersten Abschnitt CN= extrahiert und nur berücksichtigt, wenn sie bereits im Schulrouter Plus vorhanden sind. Die Gruppenzugehörigkeiten werden im Schulrouter Plus persistiert (Sie können jederzeit überprüfen, welche Rechte der Benutzer bei der letzten erfolgreichen Anmeldung hatte).

Schritt 2 - Test

Um zu testen, ob der Server richtig konfiguriert ist, gehen Sie auf System ‣ Zugang ‣ Prüfer und wählen Sie Ihren LDAP-Server und geben Sie einen gültigen Benutzernamen + Passwort ein. Klicken Sie auf Test und wenn alles korrekt eingerichtet ist, wird dies angezeigt:


Bei der Beschränkung auf nur eine Gruppe wird der Gruppenname in der Auflistung nicht angezeigt.


Wenn nicht (oder Sie ungültige Anmeldeinformationen eingegeben haben), wird dies angezeigt:


Wenn Read properties aktiviert ist, sollten Sie auch alle vom Server zurückgegebenen Eigenschaften im Testgerät sehen. Dies hilft zu erkennen, ob Ihr Server die Gruppen-Sync-Unterstützung unterstützt (finden Sie memberOf in der Liste).

Schritt 3 - Aktivieren des Authentifizierungsservers

Gehen Sie auf System ‣ Zugang ‣ Einstellungen ‣ Verwaltung und ändern Sie im Abschnitt Authentifizierung unten das Dropdown-Menü Server auf Ihren neu hinzugefügten LDAP-Server und speichern Sie.

Schritt 4 - Benutzer importieren

Wenn Sie LDAP/Active Directory-Benutzern Zugriff auf die GUI geben möchten, müssen Sie die Benutzer in den lokalen Benutzermanager importieren. Gehen Sie auf System ‣ Zugang ‣ Benutzer. Sie sehen dann ein Cloud-Import-Symbol in der unteren rechten Ecke des Formulars.

Klicken Sie auf das Symbol für den Cloud-Import, um den Import der Benutzer zu starten.

Es wird ein neues Formular mit den einzelnen Benutzern angezeigt, wählen Sie die Benutzer aus, die Sie importieren möchten.

Schritt 5 - Aktualisieren der LDAP-Benutzerberechtigungen

Wenn Sie nun auf System ‣ Zugang ‣ Benutzer gehen, sehen Sie alle Benutzer einschließlich der neu importierten LDAP-Benutzer. Sie können eine spezielle Gruppe für diese Benutzer erstellen, um die Berechtigungen einfach zu verwalten, oder eine Ihrer früher erstellten Gruppen verwenden.

Wenn Sie einen LDAP-Benutzer über das Bleistiftsymbol rechts neben dem Namen öffnen (bearbeiten), werden Sie den Unterschied bemerken, da der Benutzer-Distinguished-Name vom LDAP-Server angezeigt wird, genau wie hier:

Weitere Informationen zu Benutzern, Gruppen und Berechtigungen finden Sie unter Benutzer & Gruppen.

Schritt 6 - Aktualisieren der Systemzugangseinstellungen

Nachdem wir nun die Benutzer konfiguriert, verifiziert und von unserem LDAP-Server importiert haben, müssen wir die Standardeinstellungen ändern, um LDAP-Benutzern die Anmeldung zu ermöglichen.

Gehen Sie zu System ‣ Zugang ‣ Einstellungen und ändern Sie den Authentifizierungsserver von Lokale Datenbank auf Ihren neu erstellten LDAP-Server. Belassen Sie den Fallback auf Lokale Datenbank und klicken Sie auf Speichern und testen.

Das Testergebnis sollte wie folgt aussehen:

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.