檢視次數:

配置正確的端口和服務,以允許最終用戶通過公共網絡或您公司的內部網絡位置,使用 SSO 通過您內部部署的 Active Directory 伺服器進行身份驗證。

網路存取內部閘道驗證Proxy圖
Zero Trust Secure Access Internet Access On-Premises Gateway 上的驗證 Proxy 服務促進 支援 NTLM v2 或 Kerberos 的單一登入 (SSO) 驗證 與您內部部署的 Active Directory 伺服器。該服務在防火牆之間的 DMZ 中運行,無論用戶是從公司內部網路(上圖中的用戶 A)還是從公共或家庭網路(上圖中的用戶 B)連接,都允許用戶進行驗證。該服務通過防火牆 A 上的 443 埠,通過 HTTPS 從 Trend Vision One 檢索設定和資料。
一旦配置完成,驗證 Proxy 服務允許最終使用者在以下情況下從端點訪問您的 Active Directory 伺服器。
安全存取模組狀態
位置資訊
連接方式
已安裝
任何位置資訊
任何方法
未安裝
企業網路
未安裝
公共或家庭網路
通過來自定義的 IP 位址的網路存取雲端閘道
未安裝
公共或家庭網路
通過防火牆的網路存取內部閘道
在配置驗證Proxy服務之前,您必須安裝一個服務閘道虛擬裝置,並啟動Zero Trust Secure Access網路存取內部閘道服務。

步驟

  1. Secure Access ConfigurationInternet Access Configuration全域設定中,啟用Single Sign-On with Active Directory (On-Premises)完成配置步驟
    重要
    重要
    如果您選擇了基於 Kerberos 的驗證,某些端點在公共網路上可能無法連接到 Kerberos 伺服器。如果 Kerberos 驗證失敗,驗證 Proxy 服務將使用基於 NTLM v2 的驗證。
  2. 在防火牆 A 的防火牆設定中,根據使用者計劃訪問授權 Proxy 服務的方式打開以下端口。
    • TCP 8089:適用於透過雲端閘道在公共網路上存取服務的使用者
      重要
      重要
      驗證 Proxy 服務還需要 TCP 埠 8089 作為監聽埠。
    • TCP 8088:適用於通過內部部署閘道在公共網路上訪問服務的用戶
  3. 在防火牆 B 的防火牆設定中,請確保允許執行內部閘道的服務閘道設備的 IP 位址。
    秘訣
    秘訣
    Service Gateway Management中找到您服務閘道設備的 IP 位址。
  4. 根據伺服器類型和通訊協定,在防火牆 B 上為您的 Active Directory 伺服器開啟埠。
    通訊協定
    Microsoft Active Directory
    Microsoft Active Directory 全域目錄
    LDAP
    389
    3268
    LDAPS
    636
    3269