オンプレの AD/LDAPと連携する
GoogleディレクトリServiceの統合は、現在サポートされていません。
Chromeで設定しようとすると、エラーとなりますので、Firefox、Edgeで設定作業を実施ください。
CASのグループ拡張とユーザー属性用に LDAPまたは AzureADを構成する必要があります。
Active Directoryの制限
バラクーダは、ユーザアクセスの権限を適用する際に、ドメインユーザなどのデフォルトのActive Directory(AD)グループの使用をサポートしていません。 AD内の制限により、これらのグループにすべてのユーザまたはすべてのユーザが含まれるわけではありません。
ユーザーステータスの確認
組織のLDAPサーバを介して CASにユーザを追加する前に、ユーザが有効で、ドメインのメンバであり、各ユーザに対してmail属性が設定されていることを確認してください。
着信接続
Barracuda Cloudから LDAPサーバーへの中断のないアクセスを確保するには、次のIP範囲からの着信接続を許可する必要があります。
- 209.222.80.0/21
- 64.235.144.0 / 20
- 35.170.131.81
- 54.156.244.63
- 54.209.169.44
セキュアLDAP
Barracuda Networksは SSL(LDAPS)を使用して LDAP接続を接続することを推奨しています。 情報がBarracudaのクラウドサーバとクラウド電子メールサービス間で送信されるため、接続が安全であることを確認する必要があります。
オンプレの AD/LDAPと連携する場合
1: アカウント管理者としてhttps://login.barracudanetworks.com/ にログインし、「ホーム」>「管理」>「Directories」に移動します。
2: ディレクトリの追加ボタンをクリックします。
3: 新しいAD/LDAPまたはEntra IDを追加するために、「LDAP Active Directory」を選択します。
4:「INFO」タブで、新しい「Directory Name」を指定します。
5: ユーザがLDAP資格情報を使用して認証できるように、「Authentication」オプションを有効にします。このオプションを無効にすると、ユーザはBarracuda Cloud Controlで認証されます。
6:「SAVE AND CONTINUE」をクリックして設定を保存します。
7: 次に「HOST]タブで、LDAPホストに以下を指定します。
Host:LDAPホストのIPアドレス
Port: LDAPおよびLDAPTLSはポート389を、LDAPSはポート636を使用します。
Base DN:同期する検索ベースに存在する任意のユーザまたはグループです。 例:DC=domain,DC=com
Bind DN:アクティブディレクトリへの読み取り権限を持つサービスアカウントのバインドドメイン名を入力します。
Password:サービスアカウントに関連するパスワードです。
Connection Security:SSL、TLS、または Noneを選択します。
(オプション) さらに参照するサーバを追加するには、「Add LDAP Host」をクリックして追加します。
LDAPサーバが自己署名証明書を使用している場合は、「Allow Self-Signed Certificate」の設定 をオンにします。
8:「TEST CONNECTION」をクリックして、ホストへの接続をチェックします。接続に失敗する場合、設定が正しく、ファイアウォールでバラクーダネットワークスIPを許可していることを確認します。
9: 接続に接続に成功すると、Connectedと表示されますので、「SAVE & CONTINUE」をクリックします。
10:「DOMAINS」タブで、ユーザに関連するドメインを追加します。
11: 追加した各ドメインについて、「Verify」をクリックし、指示に従ってドメインを確認します。
12: 各ドメインが検証されると、Barracuda Cloud Controlにユーザとグループを同期できます。