若要將 Directories Management 服務設定為提供 Kerberos 驗證,您必須加入網域並在 Directories Management 連接器上啟用 Kerberos 驗證。

程序

  1. 以承租人管理員身分導覽至管理 > 身分識別目錄管理 > 連接器
  2. 在 [連接器] 頁面上,針對設定用於 Kerberos 驗證的連接器,按一下加入網域
  3. 在 [加入網域] 頁面上,輸入 Active Directory 網域的資訊。

    選項

    說明

    網域

    輸入 Active Directory 的完整網域名稱。您輸入的網域名稱必須與連接器伺服器的相同,即 Windows 網域。

    網域使用者

    輸入 Active Directory 中有權將系統加入至該 Active Directory 網域之帳戶的使用者名稱。

    網域密碼

    輸入與 AD 使用者名稱相關聯的密碼。Directories Management 不儲存此密碼

    按一下儲存

    [加入網域] 頁面隨即重新整理並顯示您目前已加入網域的訊息。

  4. 在連接器的 Worker 資料行中,按一下驗證介面卡
  5. 按一下 KerberosIdpAdapter

    系統會將您重新導向到 [Identity Manager 登入] 頁面。

  6. 在 KerberosldpAdapter 資料列中按一下編輯,並設定 [Kerberos 驗證] 頁面。

    選項

    說明

    名稱

    名稱為必填。預設名稱為 KerberosIdpAdapter。您可變更此名稱。

    目錄 UID 屬性

    輸入包含使用者名稱的帳戶屬性。

    啟用 Windows 驗證

    選取此選項以延伸使用者瀏覽器與 Directories Management 之間的驗證互動。

    啟用 NTLM

    僅在 Active Directory 基礎結構依賴於 NTLM 驗證時,選取此選項以啟用 NT LAN Manager (NTLM) 通訊協定式驗證。

    啟用重新導向

    如果循環配置資源 DNS 和負載平衡器沒有 Kerberos 支援,則選取此選項。驗證申請會重新導向至 [重新導向主機名稱]。如果選取此選項 ,請在重新導向主機名稱文字方塊中輸入重新導向主機名稱。此名稱通常為服務的主機名稱。

  7. 按一下儲存

下一步

將驗證方法新增至預設存取原則。導覽至管理 > 身分識別目錄管理 > 原則,然後按一下編輯預設原則以編輯預設原則規則,從而按照正確的驗證順序將 Kerberos 驗證方法新增至規則。