Richten Sie NTLM v2 oder Kerberos-basiertes Single Sign-On ein, um lokale Active Directory-Benutzer transparent mit ihren Windows-Anmeldeinformationen zu authentifizieren.
![]() |
HinweisNTLM v2 und Kerberos-basiertes Single Sign-On gelten nur für Benutzergeräte in einer
Active-Directory-Domäne. Bevor Sie die Dienste aktivieren, stellen Sie sicher, dass
Sie die erforderlichen Benutzergeräte zu Ihren lokalen Active-Directory-Domänen hinzugefügt
haben, und überprüfen Sie die folgenden Themen:
|
Berücksichtigen Sie die folgenden Einschränkungen bei der Planung von NTLM v2- oder
Kerberos-basiertem Single Sign-On:
-
Für NTLM v2-basiertes Single Sign-On: Wenn Sie einen Active Directory-Globalen Katalogserver verwenden, kann es bei Benutzern mit demselben Benutzernamen in Ihrer Organisation zu einer Internetzugriffsregelabweichung kommen.
-
Für Kerberos-basiertes Single Sign-On: Wenn der Benutzerprinzipalname eines Kerberos-authentifizierten Benutzers von dem in Active Directory verwendeten Namen abweicht, können Sie möglicherweise keine benutzer- oder gruppenbasierten Regeln auf den Benutzer anwenden.
Prozedur
- Gehen Sie zu und klicken Sie auf Single Sign-On with Active Directory (On-Premises).
- Single Sign-On aktivieren.
- Wählen Sie ein einzelnes lokales Gateway oder mehrere lokale Gateways hinter einem
Lastenausgleich als Authentifizierungsproxy, um mit Active Directory für die Authentifizierung
zu kommunizieren.
-
Einzelnes Gateway: Alle lokalen Active Directory-Benutzer werden über das angegebene lokale Gateway mit dem angegebenen Active Directory-Server authentifiziert.
Hinweis
-
Das lokale Gateway verwendet Port 8089 für den Authentifizierungsverkehr.
-
Nur lokale Gateways mit Unterstützung für Authentifizierungs-Proxy werden in der Liste angezeigt.
-
-
Mehrere Gateways: Um eine hohe Verfügbarkeit des Dienstes sicherzustellen, werden Benutzer über einen Lastenausgleich auf mehrere lokale Gateways authentifiziert. Sie müssen die IP-Adresse oder den FQDN eines konfigurierten Lastenausgleichs angeben. Informationen zur Zuweisung und Konfiguration des Lastenausgleichs finden Sie unter Konfigurieren Sie Lastenausgleicher, um mehrere Internetzugang-Gateways vor Ort als Authentifizierungs-Proxy zu verwenden.
-
- Wählen Sie ein vertrauenswürdiges Serverzertifikat aus und importieren Sie es aus
Ihrer Organisation.
Hinweis
-
Standardmäßig verwendet der Internetzugang das integrierte CA-Zertifikat für die HTTPS-Inspektion, um das Serverzertifikat für die Benutzerauthentifizierung zu signieren. Um ein benutzerdefiniertes Zertifikat zu verwenden, wählen Sie die Option, laden Sie Ihr eigenes Zertifikat und den privaten Schlüssel hoch und geben Sie das Passwort ein und bestätigen Sie es.
-
Der allgemeine Name (CN) und der alternative Antragstellername (SAN) auf dem Zertifikat müssen mit dem Host-Name des angegebenen lokalen Gateways oder Lastenausgleichs übereinstimmen.
-
- Falls gewünscht, wählen Sie die Aktivierung des NTLM v2-basierten Single Sign-On.
- Wählen Sie auf der Trend Vision One-Konsole Ihre Active Directory-Servervariante aus.
- Schützen Sie Authentifizierungsdaten während der Kommunikation mit Active Directory, indem Sie Use LDAPS auswählen.
- Geben Sie den Einzelmodus oder den Hochverfügbarkeitsmodus an.
-
Für den Einzelmodus geben Sie die IP-Adresse oder den FQDN Ihres Active Directory-Servers an.
-
Wählen Sie für den Hochverfügbarkeitsmodus die Methode zur Verkehrsverteilung aus.
-
Wenn Sie Failover auswählen, geben Sie die IP-Adressen oder FQDNs Ihrer primären und sekundären Active Directory-Server an.
-
Wenn Sie Round Robin auswählen, geben Sie die IP-Adressen und FQDNs aller Active Directory-Server an, die Sie für die Authentifizierung verwenden möchten.
-
-
- Geben Sie die Ports für die Übertragung von Authentifizierungsdaten basierend auf
der ausgewählten Servervariante und dem Protokoll an.ProtokollMicrosoft Active DirectoryMicrosoft Active Directory Globaler KatalogLDAP3893268LDAPS6363269
- Melden Sie sich bei Ihrem primären Active Directory-Server mit einem Konto mit Administratorrechten an.
- Navigieren Sie zu .Das Fenster Group Policy Management wird angezeigt.
- Wählen Sie im Navigationsmenü auf der linken Seite Ihren Wald und Ihre Domäne aus.
- Klicken Sie mit der rechten Maustaste auf Default Domain Policy unter Ihrer Domäne, und wählen Sie Edit....Die Seite Group Policy Management Editor wird angezeigt.
- Unter Computer Configuration gehen Sie zu .
- Wenn Sie LDAP verwenden:
-
Doppelklicken Sie auf Domain controller: LDAP server signing requirements.
-
Klicken Sie auf Define this policy setting.
-
Wählen Sie Keine.
-
Klicken Sie auf Übernehmen und dann auf OK.
-
Wiederholen Sie das Konfigurationsverfahren für alle anderen Active Directory-Server, die Sie für die Authentifizierung verwenden möchten.
-
- Wenn Sie LDAPS verwenden:
-
Doppelklicken Sie auf Domain controller: LDAP server channel binding token requirements.
-
Klicken Sie auf Define this policy setting.
-
Wählen Sie Nie.
-
Klicken Sie auf Übernehmen und dann auf OK.
-
Wiederholen Sie das Konfigurationsverfahren für alle anderen Active Directory-Server, die Sie für die Authentifizierung verwenden möchten.
NTLM v2-Authentifizierung kann erfolgreich aktiviert werden, nachdem die Änderungen der Gruppenrichtlinie wirksam werden, was bis zu zwei Stunden dauern kann. -
- Falls gewünscht, aktivieren Sie die Kerberos-basierte Single Sign-On und laden Sie
die erforderliche Keytab-Datei hoch.
- Melden Sie sich bei Ihrem Active Directory-Domänencontroller mit einem Konto mit Administratorrechten an.
- Erstellen Sie einen neuen Active Directory-Benutzer, der als Service Principal Name
(SPN) für die Kerberos-Authentifizierung dient.
-
Geben Sie den Benutzername des Kontos und das Kennwort an.
-
Wählen Sie die Option Password never expires, um sicherzustellen, dass die Keytab-Datei gültig bleibt.
-
Wählen Sie die Option This account supports Kerberos AES 256 bit encryption, um die Verwendung des Kontos für die Authentifizierung zu ermöglichen.
Hinweis
Sie können die Konfiguration des Authentifizierungskontos jederzeit überprüfen, indem Sie den entsprechenden Benutzer in Active Directory auswählen und zugehen.
-
- Führen Sie den folgenden Befehl in der Befehlszeile aus, um den neuen Benutzer als
SPN festzulegen.
setspn -a HTTP/<auth proxy fqdn> <user name>
Tipp
Für<auth proxy fqdn>
ersetzen Sie den FQDN, der Ihrer Konfiguration entspricht:-
Für ein einzelnes Gateway verwenden Sie
<the single gateway FQDN>
. -
Für mehrere Gateways hinter einem Lastenausgleich verwenden Sie das
<load balancer FQDN>
.
Hinweis
Der<auth proxy fqdn>
ist der FQDN des Service-Gateways, das das Internetzugang-On-Premises-Gateway hostet. Der FQDN wird erstellt, wenn der Active Directory-Server konfiguriert wird. -
- Führen Sie den folgenden Befehl aus, um die Keytab-Datei zu generieren, die den neuen
SPN mit dem Kerberos-Dienst verknüpft.
ktpass -princ HTTP/<auth proxy fqdn>@<DOMAIN> -mapuser <user name>@<domain> -pass <user password> -out swg.keytab -ptype KRB5_NT_PRINCIPAL -mapop add -crypto all
Eine Keytab-Datei mit dem Namenswg.keytab
wird erstellt und unterC:\Users\Administrator
gespeichert.Tipp
Für<auth proxy fqdn>
ersetzen Sie den FQDN, der Ihrer Konfiguration entspricht:-
Für ein einzelnes Gateway verwenden Sie
<the single gateway FQDN>
. -
Für mehrere Gateways hinter einem Lastenausgleich verwenden Sie das
<load balancer FQDN>
.
Hinweis
-
Kerberos-Befehle sind case-sensitiv. Im Befehl zur Erstellung der Keytab-Datei ist der Server-FQDN basierend auf Ihrem lokalen Gateway (<auth proxy fqdn>) komplett in Kleinbuchstaben, während der Kerberos-Bereich (die Active Directory-Domäne, @<DOMAIN>) komplett in Großbuchstaben sein sollte.
-
Wenn die Keytab-Datei jemals geändert wird, müssen Benutzer möglicherweise ihren Kerberos-Cache leeren, um eine Authentifizierungsfehler zu vermeiden.
-
- Laden Sie die generierte Keytab-Datei in die Kerberos-Einstellungen in Single Sign-On with Active Directory (On-Premises) auf der Trend Vision One-Konsole hoch.
- Klicken Sie auf Save.Es kann einige Minuten dauern, bis die Konfiguration wirksam wird.
- Sehen Sie den Status des lokalen Gateways im Bildschirm Gateways an.
-
Setting up auth proxy: Internetzugang wendet die NTLM v2- oder Kerberos-basierte Single-Sign-On-Einstellungen auf das lokale Gateway an.
-
Used as auth proxy: Das lokale Gateway ist erfolgreich als Authentifizierungs-Proxy konfiguriert.
-
Auth proxy error: Aufgrund eines der folgenden Probleme ist ein Fehler aufgetreten:
-
Das lokale Gateway hat versucht, mit dem Active Directory-Server oder Trend Vision One zu kommunizieren, während der Zero Trust Secure Access On-Premises Gateway-Dienst auf dem Service Gateway-Gerät deaktiviert oder deinstalliert ist.
-
Das Service-Gateway-Gerät ist getrennt.
-
Der Host-Name des lokalen Gateways ist mit keinem SPN in der Kerberos-Keytab-Datei verknüpft.
-
-