مزامنة المستخدمين مع LDAP

في هذه المقالة، سنشرح ونوضح كيفية تكوين حساب Cato للعمل مع الدليل النشط (تكامل LDAP). ستسمح لك الميزة بجلب المستخدمين وإضافتهم تلقائيًا إلى تطبيق إدارة Cato (CMA). لن يتم التحقق من صحة الخادم AD.

يُستخدم خاصية sAMAaccountName لاسم مجموعة المستخدمين في تطبيق إدارة Cato.

للمزامنة خياران رئيسيان:

1. المزامنة مع خادم AD محلي

2. المزامنة مع خادم AD خارجي

فهم إعدادات مزامنة المستخدم

يمكن لتغييرات المستخدمين LDAP على وحدة التحكم في المجال أن تُحدِث عددًا كبيرًا من التعديلات على المستخدمين في تطبيق إدارة Cato. لتقليل خطر الأخطاء، يمكنك اختيار تحديد عدد التغييرات التي تُجرى في كل عملية مزامنة بهذه الطرق:

  • منع إزالة أو تعطيل المستخدمين: يمكنك تحديد عدد المستخدمين الذين تتم إزالتهم أو تعطيلهم.

  • منع تحديث عضوية المجموعة: إذا قام مزامنة LDAP بتغيير عضوية مجموعة المستخدمين لـ 1500 مستخدم أو أكثر، قد تقوم Microsoft بإزالة المستخدمين من المجموعة. لتجنب ذلك، يمكنك تخصيص العدد الأقصى للمستخدمين الذين يمكنهم تغيير عضوية مجموعة المستخدمين في عملية مزامنة واحدة. لمزيد من المعلومات، راجع استكشاف الأخطاء وحلولها لخدمات الدليل وأخطاء الوعي بالمستخدمين

  • تحديث بريد المستخدمين: يمكنك تحديد عدد عناوين البريد الإلكتروني للمستخدمين التي سيتم تحديثها.

إذا تجاوز الحد، ستفشل المزامنة التالية لـ LDAP وسيتم إنشاء حدث بنوع فرعي خدمات الدليل.

مزامنة خادم AD محلي

إذا لم تعمل مزامنة LDAP بشكل صحيح، راجع استكشاف الأخطاء وحلولها لمزامنة LDAP والتزويد.

كيفية مزامنة خادم AD المحلي (الخادم خلف موقع Cato):

  1. إضافة الخادم AD إلى صفحة حجوزات المضيف الثابتة للموقع.

    1. من قائمة التنقل، حدد الشبكة > المواقع، وحدد الموقع.

    2. من قائمة التنقل، حدد تكوين الموقع > حجوزات المضيف الثابتة.

    3. انقر على جديد وأدخل الإعدادات لخادم AD.

    4. انقر على تطبيق ثم انقر على حفظ.

    Hosts.png
  2. أضف نطاقًا جديدًا إلى خدمات LDAP للحساب.

    1. من قائمة التنقل، انقر على الوصول > خدمات الدليل، وحدد علامة تبويب LDAP أو القسم.

    2. انقر على جديد، وقم بتكوين الإعدادات لنطاق AD.

      New_DirectorySevice.png
      • Login DN وBase DN - السلسلة الفريدة للدليل النشط (للتحقق من صحة المستخدمين الذين تم جلبهم)

      • كلمة المرور - كلمة المرور للوصول إلى DN الخاص بالدليل النشط

      • التشفير - حدد استخدام SSL لتأمين الاتصال، غير مدعوم من جميع الخوادم

      • إعدادات مزامنة مستخدم SDP - حدد الحدود التي يجب إضافتها لمزامنة LDAP

    3. انقر على حفظ.

  3. أضف الخادم AD (من الخطوة 1) كوحدة تحكم المجال (DC) إلى النطاق.

    1. في قسم التنقل داخل اللوحة، انقر على وحدات تحكم المجال.

    2. في القائمة المنسدلة العلوية، حدد المضيف، وفي القائمة المنسدلة التالية، حدد المضيف من الخطوة 1.

      AD_host.png
    3. انقر على حفظ.

  4. حدد مجموعات AD التي تقوم بمزامنتها إلى حساب Cato الخاص بك.

    ملاحظة

    ملاحظة:

    • إذا لم يتم تحديد أي مجموعات، فسيتم استيراد جميع مجموعات AD لوعي المستخدمين.

    • المجموعات المتداخلة تتم مزامنتها إذا اخترت المجموعة الرئيسية

    • يجب تكوين قاعدة اسم المستخدم الرئيسي (UPN) لمستخدم AD لكي يتم تحديده من قبل وعي المستخدمين

    1. في قسم التنقل داخل اللوحة، انقر على مجموعات المستخدمين.

    2. حدد مجموعات AD التي تقوم بمزامنتها.

      Edit_User_Groups.png

      ملاحظة

      ملاحظة: تهم الكتابة بالأحرف الكبيرة عند استيراد الوحدات التنظيمية من الدليل النشط. سيتم التعامل مع ExampleGroup بشكل مختلف عن EXAMPLEGROUP.

      إذا قمت بتغيير اسم الوحدات التنظيمية داخل الدليل النشط، يرجى التأكد من تغيير الوحدات التنظيمية المحددة داخل CMA أيضًا.

    3. حدد مجموعات مزامنة المستخدم اليومية لتمكين المزامنة التلقائية للمجموعات والمستخدمين كل يوم.

    4. انقر على حفظ واغلاق.

  5. في شاشة خدمات الدليل، انقر على المزامنة الآن.

بعد مزامنة المستخدمين، يمكنهم الحصول على ترخيص SDP.

لعلم المستخدم، يمكن تحديد المستخدمين عن طريق استعلام AD أو عن طريق وكيل الهوية.

مزامنة خادم AD خارجي

إذا كنت بحاجة إلى مزامنة خادم AD خارجي، يمكنك تنفيذ نفس الإجراء كما هو مذكور أعلاه.

  • عندما يتم تغيير UPN و/أو عنوان البريد الإلكتروني لمستخدم LDAP في AD، تبقى حالة مستخدم LDAP المتأثر دون تغيير في CMA.

  • عند مزامنة Azure AD، يتم مزامنة كلا النوعين من المستخدمين العضو والضيف.

  • تأكد من تكوين الأسماء الأولى والأخيرة لمستخدمي AD. بخلاف ذلك، لن تتم مزامنة المستخدمين الذين يفتقدون الاسم الأول أو الأخير إلى حساب Cato الخاص بك.

مزامنة خادم AD محلي

إذا كانت وحدة التحكم في المجال لديك خلف اتصال IPSec أو إذا كنت تقوم بتوجيه بعض الشبكات فقط إلى المقبس، تأكد من تضمين عنوان IP الخاص بـ CMA في تكوين توجيه نفق VPN الخاص بك. يجب توجيه المرور من وإلى عنوان IP هذا عبر نفق Cato.

لمزيد من المعلومات حول عنوان IP الخاص بـ CMA، راجع حل مشكلات مزامنة LDAP (يجب عليك تسجيل الدخول إلى حساب قاعدة المعرفة Cato لعرض هذه المقالة).

هل كان هذا المقال مفيداً؟

0 من 0 وجدوا هذا مفيداً

لا توجد تعليقات