Active Directory (AD)-Integration

Die Splashtop On-Prem AD-Integration ist kompatibel mit Windows Server 2008 R2, 2012, 2016, 2019, Active Directory und Microsoft Azure AD. Auf diese Weise können Systemadministratoren ganz einfach AD-Konten authentifizieren und verwalten und sofort beginnen, den Splashtop On-Prem-Dienst zu nutzen. 

 

Verwenden Sie den Namen des Benutzerprinzips als AD-Benutzer, um sich bei Splashtop On-Prem anzumelden (seit Gateway v3.18.0)

 

1. Melden Sie sich bei Splashtop Gateway als Eigentümer an, gehen Sie zu Management —> Authentifizierung 

2. Bearbeiten oder erstellen Sie Ihren Active Directory-Server 

3. Geben Sie die zusätzlichen UPN-Suffixe von Ihrem AD-Server ein (überprüfen Sie Ihre UPN-Suffixe von Active Directory-Domänen und Vertrauensstellungen), speichern Sie die Einstellungen.  Sie können bis zu 30 UPN-Suffixe in Splashtop System hinzufügen.

 

mceclip0.png

 

 

4. Stellen Sie sicher, dass alle Benutzeranmeldungssuffixe in der UPN-Suffixliste enthalten sind, die in Splashtop Gateway gespeichert ist.

mceclip1.png

 

5. Jetzt erwerben alle bestehenden Gateway AD-Benutzer automatisch eine zusätzliche Anmeldemethode. Sowohl UPN-Name-Login als auch SAMAccountName+Domain-Anmeldung sind zulässig.

6. Um einen neuen AD-Benutzer hinzuzufügen, müssen Sie das UPN-Suffix für diesen Benutzer aus allen verfügbaren UPN-Suffxen angeben.

mceclip2.png

 

 

Active Directory-Integration

1. AD-Server hinzufügen

mceclip0.png

 

Das Wichtigste zuerst: Sie müssen Ihren lokalen AD-Server an Splashtop Gateway binden. Einmal hinzugefügt, können Sie ganz einfach AD-Benutzer oder AD-Gruppen über die Gateway-Webkonsole hinzufügen.

Bitte melden Sie sich als Teambesitzer beim Gateway Web Portal an, gehen Sie zur Registerkarte Verwaltung —> Einstellungen —> Authentifizierung und klicken Sie auf AD-Server hinzufügen:

  • Name: Geben Sie einen Namen für den AD-Server ein, der mit dem tatsächlichen AD-Server Ihrer Organisation verknüpft ist.
  • LDAP-URL-Syntax: LDAP-Schema (ldap://) + implizierte Adresse (des Ziel-AD-Servers) +Portnummer (falls erforderlich).  Die Screenshots unten zeigen ein Syntaxbeispiel: ldap: //onpremise.corp   

mceclip1.png

  • LDAPS wird unterstützt.
  • Basis-DN der Benutzer: Der eindeutige Name des Active Directory-Benutzers. Wir verwenden den Basis-DN der Benutzer als Checkpoint für die Benutzerauthentifizierung in der AD-Hierarchie.  
    • Um den definierten Namen eines AD-Objekts zu kopieren und einzufügen, möchten Sie zur Registerkarte Ansicht in Active Directory-Benutzer und -Computer unter Windows 2016 gehen, Erweiterte Funktionen auswählen, dann mit der rechten Maustaste auf das Zielobjekt klicken, von dem Sie den eindeutigen Namen erhalten möchten, Attribut-Editor, doppelklicken Sie auf das DistinguishedName-Attribut, um die Parameter zu kopieren. 
  • mceclip2.png

mceclip3.png

  • Gruppen-Basis-DN:  Der eindeutige Name der Active Directory-Gruppe  . Wir verwenden den Gruppen-Basis-DN als Kontrollpunkt für die Gruppenauthentifizierung in der AD-Hierarchie. 
  • Konto: Benutzerkonto vom Ziel-AD-Server zum Binden. Die Syntax des Benutzerkontos: sAMaccountName@dc.dc
    • Hinweis: SAMaccountName kann in mehr als einem AD dupliziert werden, Gateway würde AD-Benutzer über @dc.dc durchsuchen, um sicherzustellen, dass die Eindeutigkeit eines Benutzers auf mehreren AD-Servern existiert.
  • Passwort: Das AD-Passwort, das einem AD-Benutzer zugeordnet ist.
  • Verbindung testen: Klicken Sie auf diese Schaltfläche, um die Verfügbarkeit des Ziel-AD-Servers für die Authentifizierung zu prüfen.
  • Hinzufügen: Klicken Sie auf diese Schaltfläche, um einen validierten AD-Server an Splashtop Gateway zu binden.

Anmerkung:

1. Vermeiden Sie das Hinzufügen mehrerer AD-Server mit überlappendem Geltungsbereich. Bitte überprüfen Sie die Eindeutigkeit des Basis-DN der Benutzer und der Basis-DN der Gruppen, sodass jeder Benutzer und jede Gruppe nur Roots von einer AD-Server-Quelle stammt.  Ein überlappender Geltungsbereich kann dazu führen, dass die Authentifizierung ungültig wird und Gruppenmitglieder unlösbar sind.  

2. Bitte deaktivieren Sie die Browsererweiterungen AdBlock oder Adblock Plus, wenn Sie einen AD-Server hinzufügen, andernfalls wird die Hinzufügeanforderung durch Ihre Browser-Erweiterung blockiert!

 

2. AD-Benutzer oder AD-Gruppe hinzufügen

Sobald ein AD-Server erfolgreich authentifiziert wurde, sollten Sie zu Verwaltung — Einstellungen — Authentifizierung gehen, um zu überprüfen, ob Ihr AD-Server zum Gateway hinzugefügt wurde. Navigieren Sie jetzt zur Registerkarte VerwaltungBenutzer, klicken Sie oben auf die Schaltfläche AD-Benutzer hinzufügen

  • Typ: Durch die Auswahl des AD-Benutzers wird ein einzelner AD-Benutzer authentifiziert und zu Splashtop Gateway hinzugefügt. Die Auswahl der AD-Gruppe ermöglicht die Massenauthentifizierung ihrer AD-Gruppenmitglieder. (Gruppenmitglieder müssen sich zuerst beim Gateway Web-Portal anmelden und dann in der Benutzerliste angezeigt werden)
  • AD-Server: Wählen Sie den AD-Server aus, der den Ziel-AD-Benutzer oder -Gruppe enthält.
  • Konto: Geben Sie den sAMaccountName@ADDomainName des Ziel-AD-Benutzers oder -Gruppe ein.
  • Gruppe: Wählen Sie die anfängliche Splashtop-Gruppe, in die ein AD-Benutzer oder eine AD-Gruppe nach dem Hinzufügen fallen wird.
  • Rolle: Wählen Sie einen Administrator oder ein Mitglied, der/das andere Zugriffsberechtigungen zuweisen soll, die auf die Anforderungen zugeschnitten sind.
  • *SOS-Techniker: Ermöglicht SOS On-Demand-Support.  (*abhängig von Ihrem Abonnementplan)
  • Verifizieren: Prüfen Sie die Verfügbarkeit eines AD-Benutzers oder einer Gruppe für die Authentifizierung.
  • Hinzufügen: Einen validierten AD-Benutzer oder eine validierte AD-Gruppe zur Zielgruppe hinzufügen.

addaduser.PNG

3. AD-Gruppenmitglieder

Das grüne Benutzersymbol repräsentiert AD-Nutzer oder AD-Gruppen, wie im folgenden Screenshot dargestellt. Wenn eine AD-Gruppe zum Splashtop Gateway hinzugefügt wurde, was bedeutet, dass die zugehörigen AD-Mitglieder bereits authentifiziert wurden und sich sowohl im Splashtop Gateway als auch in der On-Prem-App anmelden können.

Die AD-Benutzer in AD-Gruppenmitgliedern werden jedoch nur in AD-Gruppenmitgliedern angezeigt, wenn Sie sich mindestens einmal mit ihrem AD-Konto beim Gateway-Portal oder der On-Prem-App angemeldet haben. Aber Sie können die Zugriffsberechtigung des gerade hinzugefügten AD Group-Kollektivs stapelweise konfigurieren (z. Anzeigengruppe" 123" (siehe Abbildung unten) vorher. Im Gegensatz dazu wird ein einzelner AD-Benutzer, der dem Gateway hinzugefügt wurde, sofort angezeigt und seine Eigenschaft wird geändert.

Hinweis: Ein AD-Gruppenmitglied, das über seine übergeordnete AD-Gruppe authentifiziert wurde, würde die Benutzerrolle und die Zugriffsberechtigung dieser Gruppe erben. 

 

Benutzer in einer AD-Gruppe konfigurieren, Mitglied bei Gear Button einer AD-Gruppe

 

mceclip2.png

 

 

Alle erfolgreich authentifizierten AD-Benutzer können sich mit ihren AD-Zugangsdaten in der On-Prem-App anmelden und den Remote-Dienst von Splashtop nutzen.

2 von 2 fanden dies hilfreich