APM-根据AD用户组分配访问权限.pptVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * APM-Resource Assign based on AD “Member of” Attribute —V2 Version Name Date V1 杨保权 2011.5.1 V2 刘利 2012.9.5 主要内容 用户需求 配置步骤 验证及错误诊断 重要提示 用户的需求 通过APM实现基于AD的认证,并且根据AD qurey的某些属性返回值,例如member of属性,将相同组属性的用户分配的资源制定组中。 实现dynamic Webtop功能。并且基于用户的组属性,不同组用户登录后呈现不同的定制化webtop. 主要内容 用户需求 配置步骤 验证及错误诊断 重要提示 配置步骤 如果对APM上的对象逻辑很清楚的话,可以直接在GUI上定义对象,整体上分成两部分配置内容; (1).配置对象资源及属性,包括AAA,least pool,connection profile等 (2)通过VPE配置业务逻辑,并且对上述对象进行调用。 如果初次配置,建议还是用Winzard 方式实现,然后实现dynamic portal功能。并且基于用户的组属性,不同组用户登录后呈现不同的定制化portal. 配置步骤 开始之前最好还是对你定义的访问类型所需要的对象以及各个对象之间的对应关系有所了解,如果不清楚的话,采用winzard方式会自动帮你完成这些工作.以下是一个web application的例子: 配置步骤 11.0 之前APM只支持两种访问方式及wizard定义,分别是web application和network access,11.0 增加了portal access的访问方式,这是我们期盼已久的功能。 配置步骤 最后的配置汇总: 配置步骤 通过wizard会形成一个非常简单的访问策略(业务逻辑),因此下一步就是对这个简单的访问策略进行调整和完善。 配置步骤 AD Query参数的定义 配置步骤 Branch Rules中定义不同AD返回值的不同去向 举例 该部分为VpnAccess组中成员才可进行VPN访问,其他用户进制访问 主要内容 用户需求 配置步骤 验证及错误诊断 重要提示 测试验证的主要步骤 Before you implement what customer wants I would suggest you to go through the following steps : ?1) Create all the necessary internal resources (Web Applications etc) and test their connectivity / resolve 2) Gather the AD structure 3) Gather a username /password for test along with the Administrator / password of the AD as it’s needed for the query . 4) adtest -t auth -h “domain controller” -r “domain” -u user -w password : to test Auth before query and verify that the user can successfully authenticate. 5) If the Authentication is successful proceed testing the AD query. 6) adtest -t query -h “domain controller” -r “domain”-A Administrator -W admin_password -u user -w user_password -f “memberOf=DN” 7) Then you can go apply your policies. After each query you will assign a resource depending on what you want to assign to that group /user etc. Lidfde-这个命令很重要! 在域控上执行该命令,作用相当于LDAP browser.尤其是可以非常直观的拿到和组相关的primary gorup id 以及member of 属性。 ldifde -f outpputfile is the tool to get the AD structure or any other LDAP browser. This is a very important step

文档评论(0)

today-is-pqsczlx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档