請在您的瀏覽器中啟用 JavaScript!
配置與 Active Directory 的整合以回應警示
與 Active Directory 整合可讓您對受到警示影響或涉及警示的 Active Directory 使用者執行回應操作 。
與 Active Directory 整合以回應警示、ADFS 整合 以及在配置網域控制器輪詢時指定的 Active Directory 網域控制器(網域控制器的位址和使用者憑證)掃描設定是不同的設定。由於您需要確保要對其執行回應操作的使用者擁有 Active Directory 帳戶,因此您必須配置這兩個整合:用於掃描和用於回應。順序不重要。
整合設定不會被繼承,僅被套用於您在其上配置這些設定的管理伺服器(實體或虛擬)。
若要配置與 Active Directory 的整合以回應警示:
在主功能表中,按一下管理伺服器名稱旁邊的設定圖示( )。管理伺服器內容視窗會開啟,含有所選的一般 頁籤。
選擇發佈點 部分,然後按一下所需發佈點的名稱。 在開啟的內容視窗中,選取Active Directory 區段。 在右側窗格中,啟用Active Directory 整合 切換開關。稍後,如果想關閉整合,您只能透過停用Active Directory 整合 切換開關對所有連線執行此操作。您無法關閉單獨連線的整合。相反,您可以刪除該連線。
透過點擊 新增連線 按鈕建立到 Active Directory 網域控制器的連線。 在開啟的視窗中,指定連線的以下參數:網域控制器位址 電腦名稱或 IP 位址,例如:server.mycompany.com
。您可以指定多個位址。您指定位址的所有網域控制器必須屬於同一個網域。
Active Directory 網域名稱 DNS 完整網域名稱,例如 mycompany.com
使用小寫字母。如果為管理伺服器或發佈點建立多個連線,請為每個連線指定不同的名稱。
登入 具有管理員權限的 Active Directory 帳戶的登入名,回應操作在該帳戶下執行。
密碼 具有管理員權限的 Active Directory 帳戶的密碼,回應操作在該帳戶下執行。
如果要檢查連線狀態,請按一下檢查連線 按鈕。如果連線成功建立,將顯示已連線 狀態。否則,狀態為已失敗 ,並顯示錯誤訊息,其中包含您無法連線的網域控制器。
您必須考慮連線到 Active Directory 的方式:從 Linux 裝置還是從 Windows 裝置 。
從 Linux 裝置連線
預設情況下,從 Linux 裝置連線並驗證網域控制器時,邏輯如下:
發佈點嘗試透過 LDAPS 連線到網域控制器。需要執行 LDAP 伺服器憑證強驗證。
將網域控制器憑證的公共部分放入系統憑證儲存區以驗證憑證。會使用依作業系統而定的系統憑證授權單位 (CA) 路徑來存取憑證鏈。
例如:
/etc/ssl/certs/ca-certificates.crt — 基於 Debian 的作業系統 (Debian、Ubuntu、Astra) 的路徑。 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem — CentOS 或 Red Hat 的路徑。 如果 LDAPS 連線失敗,則會發生錯誤,不會使用其他連線協定。如果出現 LDAPS 問題,您可以聯絡卡巴斯基技術支援 。
如果您不想將憑證安裝到系統憑證儲存區中,可以使用 KLNAG_LDAP_SSL_CACERT 標誌來設定網域控制器憑證的路徑。為此,請執行以下命令:
klscflag -fset -pv klnagent -n KLNAG_LDAP_SSL_CACERT -t s -v "</path/to/domain-controller/cert>"
其中</path/to/domain-controller/cert>
是網域控制器憑證公共部分的路徑。
例如,如果路徑是"/var/opt/kaspersky/ldap_cert.crt"
,則命令為klscflag -fset -pv klnagent -n KLNAG_LDAP_SSL_CACERT -t s -v "/var/opt/kaspersky/ldap_cert.crt"
從 Windows 裝置連線
從 Windows 裝置連線並驗證網域控制器時,連線設定由網域定義。
您只需確保:
LDAPS 已啟用且連接埠 636 在裝置上可用。 您允許透過防火牆或代理伺服器連線到網域控制器。 點擊建立 按鈕。 視窗關閉,連線顯示在連線表中。
在連線表中,您可以進行以下操作:
頁頂