Authentification VPN avec Active Directory
Sommaire
Présentation
Cette page a pour objet de décrire comment mettre en place une authentification avec un Active Directory sur le VPN d'un routeur Cisco RV340.
Contexte
L'Active Directory utilisé est installé sur un serveur Windows Server 2012 R2.
Création du groupe dans l'AD
Sur le serveur Windows, lancer une invite de commandes avec les touches Windows + R
puis taper dsa.msc
:
- Erreur lors de la création de la miniature : Fichier manquant
La console de gestion des "Utilisateurs et ordinateurs Active Directory" se lance alors :
- Erreur lors de la création de la miniature : Fichier manquant
Se rendre dans l'OU désirée et créer un groupe dédié aux utilisateurs VPN, par exemple "VpnUsers", en faisant "Nouveau -> Groupe" :
- Erreur lors de la création de la miniature : Fichier manquant
Renseigner le nom désiré, sélectionner l'étendue du groupe à "Globale" et le type de groupe à "Sécurité", puis cliquer sur "OK" pour valider la création du groupe d'utilisateurs :
- Erreur lors de la création de la miniature : Fichier manquant
Le groupe une fois créé s'affiche :
- Erreur lors de la création de la miniature : Fichier manquant
Pour lui ajouter des membres, faire un "clic-droit -> Propriétés" puis se rendre dans l'onglet "Membres" :
- Erreur lors de la création de la miniature : Fichier manquant
Cliquer sur "Ajouter..." :
- Erreur lors de la création de la miniature : Fichier manquant
Dans le champ "Entrez les noms des objets à sélectionner", taper le nom d'un utilisateur ou d'un groupe puis cliquer sur "Vérifier les noms" pour rechercher dans l'Active Directory.
Une fois l'utilisateur et/ou groupe trouvé, cliquer sur "OK" pour valider l'ajout au groupe précédemment créé.