Authentification VPN avec Active Directory
Sommaire
Présentation
Cette page a pour objet de décrire comment mettre en place une authentification avec un Active Directory sur le VPN d'un routeur Cisco RV340.
Contexte
L'Active Directory utilisé est installé sur un serveur Windows Server 2012 R2.
Création du groupe dans l'AD
Sur le serveur Windows, lancer une invite de commandes avec les touches Windows + R
puis taper dsa.msc
:
La console de gestion des "Utilisateurs et ordinateurs Active Directory" se lance alors :
Se rendre dans l'OU désirée et créer un groupe dédié aux utilisateurs VPN, par exemple "VpnUsers", en faisant "Nouveau -> Groupe" :
Renseigner le nom désiré, sélectionner l'étendue du groupe à "Globale" et le type de groupe à "Sécurité", puis cliquer sur "OK" pour valider la création du groupe d'utilisateurs :
Le groupe une fois créé s'affiche :
Pour lui ajouter des membres, faire un "clic-droit -> Propriétés" puis se rendre dans l'onglet "Membres" :
Cliquer sur "Ajouter..." :
Dans le champ "Entrez les noms des objets à sélectionner", taper le nom d'un utilisateur ou d'un groupe puis cliquer sur "Vérifier les noms" pour rechercher dans l'Active Directory.
Une fois l'utilisateur et/ou groupe trouvé, cliquer sur "OK" pour valider l'ajout au groupe précédemment créé.