This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

RemoteAccess with AD UPN login

Hi, 

We just configured a UTM solution for ~800 VPN users and we're using MS Active Directory servers as authentication servers for SSL VPN logins. Our users all have usernames like user2012, user2013 and login using their UPN name like bgates@ms.com to login to our network.

But if we try to authenticate the users in the userportal with the UPN login, the UTM does not recognise the credentials. If i try to do this with the test button in the "webadmin --> authentication servers --> servers --> edit --> Authenticate example user" this fails as well. 

Our supplier Contec ISC confirmed this and suggested adding a feature request, but i'm trying my luck here to check if this can be fixed without a feature request. [:)]


This thread was automatically locked due to age.
Parents
  • with 6 cores, 8Gb mem

    I might have given it a bit more RAM, but you gave all of the right answers! [:)]

    I'm confused as to why you would want an additional set of User#### definitions.  I would have:

    • Created a Security Group in AD named "SSL VPN Users" and added the appropriate users
    • Created an AD-authenticated Backend Group "SSL VPN Users" linked to the AD Group of the same name
    • Configured 'Prefetch directory users' to prefetch the Backend Group "SSL VPN Users" on a daily basis
    • Populated 'Allowed users' in the SSL VPN to contain only the Backend Group "SSL VPN Users"
    • Configured the User Portal to allow users to download the SSL VPN Client+Configuration

    To enable a new employee to use the SSL VPN, it's only necessary to add the individual to the AD Security Group.  Remove an employee from the Security Group to block that individual's access.

    Voilà - users access using only their AD credentials.  Is that what you were looking for?

    Cheers - Bob
Reply
  • with 6 cores, 8Gb mem

    I might have given it a bit more RAM, but you gave all of the right answers! [:)]

    I'm confused as to why you would want an additional set of User#### definitions.  I would have:

    • Created a Security Group in AD named "SSL VPN Users" and added the appropriate users
    • Created an AD-authenticated Backend Group "SSL VPN Users" linked to the AD Group of the same name
    • Configured 'Prefetch directory users' to prefetch the Backend Group "SSL VPN Users" on a daily basis
    • Populated 'Allowed users' in the SSL VPN to contain only the Backend Group "SSL VPN Users"
    • Configured the User Portal to allow users to download the SSL VPN Client+Configuration

    To enable a new employee to use the SSL VPN, it's only necessary to add the individual to the AD Security Group.  Remove an employee from the Security Group to block that individual's access.

    Voilà - users access using only their AD credentials.  Is that what you were looking for?

    Cheers - Bob
Children
No Data