เรื่อง: สอบถาม SSL VPN ด้วย USER บน AD
 
 360

My Name: ustapon ออฟไลน์
  • ดูรายละเอียด
09 ก.ย. 19, 22:54:03น.
เบื้องต้นสามารถ get parameter ต่างๆบน ad ได้แล้วครับแต่พอเอาไปใช้ในการ vpn ไม่เวิร์คครับ

My Name: earth ออฟไลน์
  • ดูรายละเอียด
ตอบกลับ #1 11 ก.ย. 19, 10:59:40น.
ที่ FortiGate ได้ Setting อะไรไปแล้วบ้างครับ หรือ Capture มาหน่อยครับผม

My Name: earth ออฟไลน์
  • ดูรายละเอียด
ตอบกลับ #2 11 ก.ย. 19, 11:47:33น.
เบื้องต้นนะครับ
Setting ให้ไปคุยกับ AD Server ให้ได้ก่อน   โดยสถานะ กด Test จะต้องเป็น
Successful


Setting ใน FortiGate โดยจะต้อง Setting ที่ LDAP Server
1.LDAP Server
User & Device > Auth > LDAP Servers
Server IP/Name :         // IP Server ของ AD
Server Port:         //389
Common Name Identifier:   sAMAccountName      //จะเป็นการเรียกชื่อใน AD เป็น Login Name ใน Active Directory




Distinguished Name:      //ให้ใส่โครงสร้าง DC ใน  Active Directory ในส่วนนี้ให้ดึงทั้ง DC คือให้ดึง DC ทั้งเครื่องทั้ง Active Directory เลย

Bind TypeSimple Anonymous      ให้เลือก Regular
และให้ใส่ User & Password Admin ใหญ่ ของตัว Server AD

ถ้าทุกอย่างถูกต้อง กด Test จะต้องเป็น Successful

2.Setting ใน Group  โดยให้เลือกเป็น Remote Server ให้ไปดึง Users ใน DC ที่ได้ดึง ได้เชื่อมต่อเอาไว้
, โดยให้ Group ใน FortiGate ไปตรงกัน หรือ สอดคล้องกันกับ Group ใน AD
โดยให้เรียกเป็น Group CN ใน AD

จากนั้นนำ Group นี้ ไปใช้งาน Auth ไปใส่ใน Policy



แก้ไขครั้งสุดท้าย: 11 ก.ย. 19, 13:25:03น. โดย earth

My Name: ustapon ออฟไลน์
  • ดูรายละเอียด
ตอบกลับ #3 11 ก.ย. 19, 17:46:33น.
เบื้องต้นนะครับ
Setting ให้ไปคุยกับ AD Server ให้ได้ก่อน   โดยสถานะ กด Test จะต้องเป็น
Successful


Setting ใน FortiGate โดยจะต้อง Setting ที่ LDAP Server
1.LDAP Server
User & Device > Auth > LDAP Servers
Server IP/Name :         // IP Server ของ AD
Server Port:         //389
Common Name Identifier:   sAMAccountName      //จะเป็นการเรียกชื่อใน AD เป็น Login Name ใน Active Directory

(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)
(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)

Distinguished Name:      //ให้ใส่โครงสร้าง DC ใน  Active Directory ในส่วนนี้ให้ดึงทั้ง DC คือให้ดึง DC ทั้งเครื่องทั้ง Active Directory เลย

Bind TypeSimple Anonymous      ให้เลือก Regular
และให้ใส่ User & Password Admin ใหญ่ ของตัว Server AD

ถ้าทุกอย่างถูกต้อง กด Test จะต้องเป็น Successful

2.Setting ใน Group  โดยให้เลือกเป็น Remote Server ให้ไปดึง Users ใน DC ที่ได้ดึง ได้เชื่อมต่อเอาไว้
, โดยให้ Group ใน FortiGate ไปตรงกัน หรือ สอดคล้องกันกับ Group ใน AD
โดยให้เรียกเป็น Group CN ใน AD

จากนั้นนำ Group นี้ ไปใช้งาน Auth ไปใส่ใน Policy

แก้ไขค่าตามที่บอก(Common Name Identifier:   sAMAccountName) แล้ว work แล้วครับ
ขอบคุณมากครับ