Active Directory (AD) 技術整合

追蹤

Splashtop On-Prem AD 技術整合,與 Windows Server 2008 r2、2012、2016、2019 Active Directory 和 Microsoft Azure AD 相容。這讓系統管理員可以輕鬆地驗證和管理 AD 帳戶,並立刻開始使用 Splashtop On-Prem 服務。

 

把使用者主要名稱當作 AD 使用者來登入 Splashtop On-Prem (Gateway v3.18.0 和更新版本)

 

1. 以擁有者身分登入 Splashtop Gateway,前往「管理」->「驗證」。

2. 編輯或建立你的 Active Directory (AD) 伺服器。

3. 輸入 AD 伺服器對應過來的其他 UPN 尾碼 (請見來自 Active Directory 網域和信任的 UPN 尾碼),然後儲存設定。您最多可以在 Splashtop 系統中新增 30 個 UPN 尾碼。

 

mceclip0.png

 

 

4. 務必將所有實際使用者登入尾碼都納入 Splashtop Gateway 中儲存的 UPN 尾碼清單。

mceclip1.png

 

5. 現在,所有原有的 Gateway AD 使用者都可直接額外獲得一種登入方法;UPN 名稱登入,以及 sAMAccountName+domain 登入,兩者皆可。

6. 新增新的 AD 使用者需要從所有可用的 UPN 尾碼中指定此使用者的 UPN 尾碼。

mceclip2.png

 

 

Active Direcory 技術整合

1. 新增 AD 伺服器

mceclip0.png

 

首先,您需要將本機 AD 伺服器綁定到 Splashtop Gateway。新增後,您可以從 Gateway 網路控制台輕鬆新增 AD 使用者AD 群組。

請以團隊擁有者身分登入 Gateway 入口網站,前往「管理」->「設定」->「驗證」分頁,然後按一下「新增 AD 伺服器:」。

  • 名稱:填寫與您組織實際 AD 伺服器連接的 AD 伺服器名稱。
  • LDAP URL 語法ldap 方案 (ldap://) + 隱含位址 (目標 AD 伺服器) + 連接埠號碼 (如需)。下列螢幕截圖呈現語法範例:ldap://onpremise.corp

mceclip1.png

  • 支援 LDAPS。
  • 使用者基本 DN:Active Directory 使用者的辨別名稱。我們將使用者基本 DN 當成 AD 層次結構中的使用者驗證檢查點。
    • 若要複製並貼上任何 AD 物件的辨別名稱,請前往 Windows 2016 上「Active Directory 使用者和電腦」中的「檢視」分頁,選取「進階功能」,然後以右鍵按一下要取得辨別名稱的目標物件,選取「屬性編輯器」,按兩下 distinguishedName 屬性來複製參數。
  • mceclip2.png

mceclip3.png

  • 群組基礎 DN:Active Directory 群組的專有名稱。我們使用「群組基礎 DN」作為 AD 層次結構中的組身份驗證檢查點。
  • 帳戶:來自欲綁定目標 AD 伺服器的使用者帳戶。使用者帳戶語法:sAMaccountName@dc.dc
    • 注意:SAMaccountName 可在多個 AD 中複製,因此 Gateway 會透過 @dc.dc 搜尋 AD 使用者,確保存在多個 AD 伺服器中的使用者具有唯一性。
  • 密碼:關聯到特定 AD 使用者的 AD 密碼。
  • 測試連接:按一下此按鈕可檢查目標 AD 伺服器是否可用來進行身份驗證。
  • 新增:按一下此按鈕可將經過驗證的 AD 伺服器綁定至 Splashtop Gateway。

注意:

1. 避免新增具有重疊範圍的多個 AD 伺服器。請驗證使用者基本 DN 和群組基本 DN 的唯一性,讓每個使用者和群組都僅源自單一 AD 伺服器來源。範圍重疊可能導致驗證無效和群組成員無法解析

2. 新增 AD 伺服器時,請停用瀏覽器擴充功能 AdBlockAdblock Plus,否則該瀏覽器擴充功能會封鎖您的新增要求!

 

2. 新增 AD 使用者或 AD 群組

AD 伺服器成功通過身分驗證後,您應該到管理 - 設置 - 身分驗證以檢查您的 AD 伺服器是否已新增到 Gateway。現在巡覽至管理標籤 – 使用者,按一下頂端的新增 AD 使用者按鈕

  • 類型:選取 AD 使用者後,將會認證並新增 AD 個人使用者到 Splashtop Gateway。選取 AD 群組則允許對其 AD 群組成員進行大量身份驗證。(群組成員必須先登入 Gateway 入口網站,然後才會顯示在使用者清單中)
  • AD 伺服器:選擇包含目標 AD 使用者或群組的 AD 伺服器。
  • 帳戶:填寫目標 AD 使用者或群組的sAMaccountName@ADDomainName
  • 群組:新增後,選擇 AD 使用者或 AD 群組進入的初始 Splashtop 群組。
  • 角色:選擇管理員或成員,並依需要分配不同的存取權限。
  • *SOS 技術人員:啟用 SOS 隨需支援功能。(*依訂閱方案而異)
  • 驗證:檢查 AD 使用者或群組是否可用來進行身份驗證。
  • 新增:將經過驗證的 AD 使用者或新增加到目標群組。

addaduser.PNG

3. AD 群組成員

綠色使用者圖示代表 AD 使用者或 AD 群組,如下方畫面截圖所示。如果 AD 群組已新增到 Splashtop Gateway,代表與其連結的 AD 成員已通過身份驗證,並且能夠登入 Splashtop Gateway 以及 On-Prem 應用程式。

但是,AD 群組成員中的 AD 使用者必須使用 AD 帳戶登入 Gateway 入口網站或 On-Prem 應用程式至少一次,才會顯示在 AD 群組成員中。但是,您可以預先批次設定剛新增的 AD 群組集合的存取權限 (如下方螢幕截圖中的 AD 群組「123」)。相比之下,AD 個人使用者新增到 Gateway 後,則會立即顯示,屬性也能即時修改。

注意:透過父系 AD 群組驗證的 AD 群組成員會繼承該群組的使用者角色和存取權限。

 

在 AD 群組的齒輪按鈕處,設定 AD 群組成員中的使用者。

 

mceclip2.png

 

 

所有成功通過身份驗證的 AD 使用者都可以使用他們的 AD 憑證登入 On-Prem 應用程式並開始使用 Splashtop 遠端服務。

2 人中有 2 人覺得有幫助

評論

0 條評論

登入寫評論。