ID статьи: 220
Последнее обновление: 22 янв, 2024
Documentation: Product: UserGate NGFW Version: 7.0.1
Раздел Серверы аутентификации позволяет произвести настройку LDAP-коннектора, серверов RADIUS, TACACS+, NTLM, SAML IDP. Настройка серверов аутентификации производится на уровне users auth-servers и будет рассмотрена далее в соответствующих разделах. Для сброса авторизации пользователя по IP-адресу используется команда:
Настройка LDAP-коннектораНастройка LDAP-коннектора производится на уровне users auth-servers ldap. Для создания LDAP-коннектора используется команда: Admin@UGOS# create users auth-servers ldap
Далее необходимо указать следующие параметры:
Команда для обновления информации о существующем LDAP-коннекторе имеет следующую структуру: Admin@UGOS# set users auth-servers ldap <ldap-server-name>
Параметры, доступные для обновления, аналогичны параметрам создания LDAP-коннектора. Для удаления LDAP-коннектора используется команда: Admin@UGOS# delete users auth-servers ldap <ldap-server-name>
Также возможно удаления отдельных параметров LDAP-коннектора. Для удаления доступны следующие параметры:
Структура команды для отображения информации о LDAP-коннекторе: Admin@UGOS# show users auth-servers ldap <ldap-server-name> Настройка RADIUS-сервераНастройка RADIUS-сервера производится на уровне users auth-servers radius. Для создания сервера аутентификации RADIUS используется команда со следующей структурой: Admin@UGOS# create users auth-servers radius
Далее необходимо указать следующие параметры:
Следующая команда используется для обновления информации о сервере RADIUS: Admin@UGOS# set users auth-servers radius <radius-server-name>
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации. Для удаления сервера: Admin@UGOS# delete users auth-servers radius <radius-server-name>
Также возможно удаления отдельных параметров RADIUS-сервера. Для удаления доступны следующие параметры:
Структура команды для отображения информации о RADIUS-сервере: Admin@UGOS# show users auth-servers radius <radius-server-name> Настройка сервера TACACS+Настройка сервера TACACS+ производится на уровне users auth-servers tacacs. Для создания сервера аутентификаци TACACS+ используется команда со следующей структурой: Admin@UGOS# create users auth-servers tacacs
Далее необходимо указать следующие параметры:
Следующая команда используется для обновления информации о сервере TACACS+: Admin@UGOS# set users auth-servers tacacs <tacacs-server-name>
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации. Для удаления сервера: Admin@UGOS# delete users auth-servers tacacs <tacacs-server-name>
Структура команды для отображения информации о сервере TACACS+: Admin@UGOS# show users auth-servers tacacs <tacacs-server-name> Настройка сервера NTLMНастройка сервера NTLM производится на уровне users auth-servers ntlm. Для создания сервера аутентифификации NTLM используется команда со следующей структурой: Admin@UGOS# create users auth-servers ntlm
Далее необходимо указать следующие параметры:
Следующая команда используется для обновления информации о NTLM-сервере: Admin@UGOS# set users auth-servers ntlm <ntlm-server-name>
Параметры, которые могут быть обновлены, аналогичны с параметрами команды создания сервера аутентификации. Для удаления сервера: Admin@UGOS# delete users auth-servers ntlm <ntlm-server-name>
Структура команды для отображения информации о сервере NTLM: Admin@UGOS# show users auth-servers ntlm <ntlm-server-name> Настройка сервера SAML IDPНастройка сервера SAML IDP производится на уровне users auth-servers saml-idp. Для создания сервера аутентификации SAML IDP используется следующая команда: Admin@UGOS# create users auth-servers saml-idp
Далее необходимо указать следующие параметры:
Следующая команда используется для обновления информации о сервере SAML IDP: Admin@UGOS# set users auth-servers saml-idp <saml-idp-server-name>
Параметры, которые могут быть обновлены, аналогичны с параметрами команды создания сервера аутентификации. Для удаления сервера: Admin@UGOS# delete users auth-servers saml-idp <saml-idp-server-name>
Структура команды для отображения информации о сервере SAML IDP: Admin@UGOS# show users auth-servers saml-idp <saml-idp-server-name>
Эта статья была:
Полезна |
Не полезна
Сообщить об ошибке
ID статьи: 220
Последнее обновление: 22 янв, 2024
Ревизия: 5
Просмотры: 5358
Комментарии: 0
Теги
|