Hoe maak ik toegangsbeleidsgroepen die overeenkomen met Active Directory (AD)-groepen?
De eerste stap is het configureren van een verificatieleer (NT LAN Manager (NTLM)) en een Identity die het verificatieleer gebruikt.
-------------------------------------------------------------------------------------Op dit punt moet u slechts twee identiteiten hebben, Auth.Id en Global Identity Policy, met authenticatie ingeschakeld op Auth.Id Identity.
De volgende stap is om de Auth.Id Identity te gebruiken en toegangsbeleid te maken op basis van deze Identiteit. U kunt de gewenste AD-groepen of gebruikers opgeven in het toegangsbeleid.
-------------------------------------------------------------------------------------
Als u een ander toegangsbeleid moet maken, klikt u op Beleid toevoegen en maakt u een ander toegangsbeleid voor de nieuwe AD-groep.
U dient geen nieuwe identiteiten aan te maken voor hetzelfde verificatieterrein. Hergebruik de bestaande identiteit (Auth.Id) en creëer nieuw toegangsbeleid voor verschillende AD-groepen, zolang de identiteit niet is gebonden aan Proxy-poorten, URL-categorieën, gebruikersagents of Leden definiëren op Subnet.
Voor meervoudig toegangsbeleid met verschillende AD-groepen moet de installatie er als volgt uitzien:
-------------------------------------------------------------------------------------
Identiteit
"Auth.id"
"Mondiaal identiteitsbeleid"
Toegangsbeleid
Verkoop.beleid met behulp van "Auth.id"
"Support.Policy" via "Auth.ID"
"Manager.Policy" via "Auth.Id"
"Admin.Policy" via "Auth.Id"
"Mondiaal beleid" met behulp van "Alle"
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
18-Jul-2014 |
Eerste vrijgave |