比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。


情報

GoogleディレクトリServiceの統合は、現在サポートされていません。

Chromeで設定しようとすると、エラーとなりますので、Firefox、Edgeで設定作業を実施ください。

CASのグループ拡張とユーザー属性用に LDAPまたは AzureADを構成する必要があります。

注意

Active Directoryの制限

バラクーダは、ユーザアクセスの権限を適用する際に、ドメインユーザなどのデフォルトのActive Directory(AD)グループの使用をサポートしていません。 AD内の制限により、これらのグループにすべてのユーザまたはすべてのユーザが含まれるわけではありません。

ユーザーステータスの確認

組織のLDAPサーバを介して CASにユーザを追加する前に、ユーザが有効で、ドメインのメンバであり、各ユーザに対してmail属性が設定されていることを確認してください。

着信接続

Barracuda Cloudから LDAPサーバーへの中断のないアクセスを確保するには、次のIP範囲からの着信接続を許可する必要があります。

    • 209.222.80.0/21
    • 64.235.144.0 / 20
    • 35.170.131.81
    • 54.156.244.63
    • 54.209.169.44

セキュアLDAP

Barracuda Networksは SSL(LDAPS)を使用して LDAP接続を接続することを推奨しています。 情報がBarracudaのクラウドサーバとクラウド電子メールサービス間で送信されるため、接続が安全であることを確認する必要があります。

...

Barracuda Cloud Control LDAP認証を設定する

1: Barracuda Cloud Controlにアカウント管理者としてログインし、「管理」>「オプション」に移動します 。

情報
ON / OFF切り替えは、LDAPサーバが設定されるまで無効になります。

2: 「Your Domains」セクションで、「Add a Domain」をクリックして設定ダイアログを開き、 ドメイン名を入力します。

Image Removed

3: 「ドメインの追加」をクリックします 。 ドメインが「ドメイン」フィールドに追加されます。 「検証」をクリックします。

4: 「ドメインの確認」ダイアログで、ドメインを確認する方法を選択します。

    • オプション1 - サイトのヘッダーにMETAタグをコピーする
    • オプション2 - ドメインホストのDNS管理設定にTXTレコードを追加する 

Image Removed

5: 「検証」をクリックします。 ドメインが検証されると、 「ドメイン」フィールドに追加され、 「ステータス」フィールドが「検証済み」として表示されます。

情報
確認に失敗した場合は、数分待ってからもう一度お試しください。

Image Removed

6: 「LDAP設定」セクションまでスクロールします。

7: 「ベース DNの追加」をクリックします。 「LDAP設定の編集」ダイアログが表示されます。 LDAPの詳細を入力し、「接続セキュリティ」設定を選択します。

 Image Removed

8: 「保存」をクリックしてLDAP設定を追加します。

9: 「LDAPホスト」セクションまでスクロールし、 LDAPホスト を追加します。 「LDAPホストの編集」ダイアログボックスが表示されます。 サーバのホスト名 と関連する ポート 番号 を入力します 。

Image Removed

10: 「保存」をクリックして、LDAPホスト設定を追加します。 

Image Removed

11: [ 管理者連絡先 ]セクションまでスクロールします。

Image Removed

12: [ 連絡先情報の追加 ]をクリックします 。 [管理連絡先の追加]ダイアログボックスが表示されます。 

Image Removed

13: ユーザーがLDAPの問題に関するヘルプのリクエストを送信できる管理者の名前と連絡先の電子メールアドレスを入力します。

Image Removed

14: [ 保存 ]をクリックします 。 連絡先は管理者連絡先セクションに追加されます。

15: ページの上部にある[ LDAP認証 ]を[ ON ]に切り替え、[ LDAP接続のテスト ]をクリックします。 接続に成功すると、LDAPホストに正常に接続されましたというメッセージが表示されます。

Image Removed

...

テストに失敗すると、接続が失敗した理由を示すメッセージが表示されます。

Image Removed

...

オンプレの AD/LDAPと連携する場合

1: アカウント管理者としてhttps://login.barracudanetworks.com/ にログインし、「ホーム」>「管理」>「Directories」に移動します。

2: ディレクトリの追加ボタンをクリックします。

Image Added

3: 新しいAD/LDAPまたはEntra IDを追加するために、「LDAP Active Directory」を選択します。

4:「INFO」タブで、新しい「Directory Name」を指定します。

5: ユーザがLDAP資格情報を使用して認証できるように、「Authentication」オプションを有効にします。このオプションを無効にすると、ユーザはBarracuda Cloud Controlで認証されます。


情報
バラクーダでは、AD認証を使用しない独立したドメインを使用して、追加の管理者アカウントを作成することを強く推奨しています。ADサーバがダウンまたは故障した場合にも、バラクーダ製品アカウントにアクセスできるようにするためです。

Image Added


6:「SAVE AND CONTINUE」をクリックして設定を保存します。

7:  次に「HOST]タブで、LDAPホストに以下を指定します。

  • Host:LDAPホストのIPアドレス

  • Port: LDAPおよびLDAPTLSはポート389を、LDAPSはポート636を使用します。

  • Base DN:同期する検索ベースに存在する任意のユーザまたはグループです。      例:DC=domain,DC=com

  • Bind DN:アクティブディレクトリへの読み取り権限を持つサービスアカウントのバインドドメイン名を入力します。

  • Password:サービスアカウントに関連するパスワードです。

  • Connection Security:SSL、TLS、または Noneを選択します。

  • (オプション) さらに参照するサーバを追加するには、「Add LDAP Host」をクリックして追加します。

  • LDAPサーバが自己署名証明書を使用している場合は、「Allow Self-Signed Certificate」の設定 をオンにします。

8:「TEST CONNECTION」をクリックして、ホストへの接続をチェックします。接続に失敗する場合、設定が正しく、ファイアウォールでバラクーダネットワークスIPを許可していることを確認します。

9: 接続に接続に成功すると、Connectedと表示されますので、「SAVE & CONTINUE」をクリックします。

Image Added

10:「DOMAINS」タブで、ユーザに関連するドメインを追加します。

11: 追加した各ドメインについて、「Verify」をクリックし、指示に従ってドメインを確認します。

Image Added

12: 各ドメインが検証されると、Barracuda Cloud Controlにユーザとグループを同期できます。