网站首页 > 博客文章 正文
概述本篇文章主要介绍 JumpServer 如何对接 Windows AD 域服务。获取 Windows AD 域当中的用户、用户组等。
概述
概述本篇文章主要介绍 JumpServer 如何对接 Windows AD 域服务。获取 Windows AD 域当中的用户、用户组等。
对接
JumpServer 对接 Windows 的 AD 域的配置位置位于:“系统设置”→“认证设置”→“LDAP”。
以上是 LDAP 对接成功的示例:
详细配置
LDAP 服务器
LDAP 的地址是 AD 域控服务器的地址,一般为 ldap://域控IP:389 ,AD 域控服务的默认端口是 389,配置加密后的默认端口为 636.
绑定 DN 是填写一个密码不经常发生变化的域控管理员的 DN 信息,需要在 AD 域服务器上进行查找。
在 User 中找到 AD 域控管理员,录入管理员信息到 JumpServer 中。密码为域控管理员的密码。
配置成功如下:
LDAP 用户
用户 OU 是指我们需要导入的用户的位置,例如我想导入 Users 组,用户 OU 的填写如下:
用户过滤器和用户属性一般不需要进行更改,如果需要更改属性映射,根据实际需求更改对应属性即可。
其他
启用 LDAP 认证。
测试与导入
1、点击“测试连接”,匹配用户。匹配到用户,说明 LDAP 配置正确。点击“提交”即可保存配置
2、点击 “用户导入” ,即可匹配到相应的 AD 域中的用户;如果没有看到用户,点击 “刷新” 按钮。
3、导入用户,选择需要导入的用户,点击 “导入”。
4、导入结果。
猜你喜欢
- 2024-11-19 允许某个资产通过某个 IP 登录 JumpServer 之后进行连接的设定
- 2024-11-19 JumpServer 访问 Linux(CentOS)的图形界面的配置方法
- 2024-11-19 JumpServer 对接其他认证方式后的等待时间的设置
- 2024-11-19 Jumpserver 任意命令执行漏洞分析报告
- 2024-11-19 操作指南|JumpServer与Keycloak集成对接
- 2024-11-19 使用frp+jumpserver集中管理远程内网服务器
- 2024-11-19 网站未动,跳板机Jumpserver先行
- 2024-11-19 Jumpserver 通过 SSH 连接资产
- 2024-11-19 【堡垒机V3】JumpServer 组件相关的常见问题
- 2024-11-19 最新JumpServer未授权访问漏洞(CVE-2023-42442)分析
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)