Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Joining ASG to a domain

Hi,

Is there any guides or wikis on how to join the the asg to a windows 2003 domain controller?

I am assuming that the asg needs to manage dns and dhcp, but the domain controller also needs to run a dns service as well.

Any help in setting this up would be a great help.


This thread was automatically locked due to age.
Parents
  • I wrote this document ( with the help of Astaro help)for me about joining Astaro to the AD..I hope it would help you.

    1. Enable Active Directory authentication.
    You can either click the status icon or the Enable button.
    The status icon turns amber and the Active Directory Configuration area becomes editable. 
    Make the following settings:
    Server: Select an Active Directory server.
    Use SSL: SSL encrypted data transfer to the Active Directory server. If selected, the port will change to 636 (SSL).
    Port: Select the port of the Active Directory server. By default, this is port 389 (LDAP).
    Test Server: Pressing this button performs a bind test with the configured server. This verifies that the settings in this tab are correct, and the server is up and accepts connections. The server settings need to be applied in order for the test to work.
    Bind User DN: The full Distinguished Name (DN) of the user to bind to the server with in LDAP notation.
    The user Name can be any user in the AD but should be written like this:
    CN=administrator,CN=Users,DC=astarotest,DC=com OR        administrator@astarotest.com.
    And in the Base DN (base distinguished name) it should be written like this: dc=astarotest, dc=com, (DC=domain name).
    Now if every thing is right when pushing the test button it should say Server Test Passed.
    2. After the configuration of the Active Directory is finished, the Active Directory Single Sign-On (SSO) area becomes editable. Note that this facility is currently only used with the HTTP/S proxy to provide single sign-on with browsers that support NTLMv2 or Kerberos authentication. 

    To activate the single sign-on functionality, the security system must join the Active Directory domain. In order for the domain joining to work, the following prerequisites must be met: 
    The time zone on the firewall and the DC must be the same. 
    There MUST NOT be a time difference of more than five minutes between the firewall clock and the DC clock. 
    The ASG hostname must exist in the AD DNS system as (asg.domain.com). 
    The ASG must use the AD DNS as forwarder, or must have a DNS request route for the AD domain which points to the AD DNS server. 
    To configure Active Directory SSO, proceed as follows: 
    1.Complete the Active Directory configuration.
    The Active Directory Single-Sign-On (SSO) area becomes editable. 
    2.Make the following settings:
    Domain: Name of the domain (for example intranet.mycompany.com).
    Admin Username: User with administrative privileges who is allowed to add computers to that domain (usually "Administrator").
    Password: The password of the admin user (second time for verification). 
    3.Click Apply.
    Your settings will be saved. 
    NOW … ASG status should be Joined domain ASTAROTEST.COM.
    Then:
    Prefetch Directory Users
    Users from the directory can be synchronized with the ASG. This will pre-create user objects on the ASG such that these user objects already exist, when the user logs in. The synchronization process can run weekly or daily.
    To enable prefetching make the following settings: 
    1.Prefetch Interval and Prefetch Time: To run the synchronization weekly, select the day of the week and the time when synchronization should start. To run the synchronization daily, select Daily and a time.
    Active Directory Groups: To specify which groups should be pre-created, enter the groups here. You can use the integrated LDAP browser to select these groups. 
    2.(Optional) Enable Backend Sync on Login: Select this option if user information shall be fetched from the directory during login of an yet unknown user. 
    3.Click Apply.
    Your settings will be saved.
    Test Settings
    Here you can perform a regular authentication with the user and password given in the corresponding fields. This verifies that all server settings are correct, the server is up and accepting connections, and users can be successfully authenticated. 
    Now AD users can be controlled by ASG but:

    The operation mode in web security should be Active directory SSO.
    All users should have ASG IP in their proxy settings or use transparent with Authintication.
    The network of the users should be in the allowed networks in the global HTTP settings.
    Controlled users should exist in the Users/Groups list.

    Now users can be controlled as wanted using the HTTP profiles.
Reply
  • I wrote this document ( with the help of Astaro help)for me about joining Astaro to the AD..I hope it would help you.

    1. Enable Active Directory authentication.
    You can either click the status icon or the Enable button.
    The status icon turns amber and the Active Directory Configuration area becomes editable. 
    Make the following settings:
    Server: Select an Active Directory server.
    Use SSL: SSL encrypted data transfer to the Active Directory server. If selected, the port will change to 636 (SSL).
    Port: Select the port of the Active Directory server. By default, this is port 389 (LDAP).
    Test Server: Pressing this button performs a bind test with the configured server. This verifies that the settings in this tab are correct, and the server is up and accepts connections. The server settings need to be applied in order for the test to work.
    Bind User DN: The full Distinguished Name (DN) of the user to bind to the server with in LDAP notation.
    The user Name can be any user in the AD but should be written like this:
    CN=administrator,CN=Users,DC=astarotest,DC=com OR        administrator@astarotest.com.
    And in the Base DN (base distinguished name) it should be written like this: dc=astarotest, dc=com, (DC=domain name).
    Now if every thing is right when pushing the test button it should say Server Test Passed.
    2. After the configuration of the Active Directory is finished, the Active Directory Single Sign-On (SSO) area becomes editable. Note that this facility is currently only used with the HTTP/S proxy to provide single sign-on with browsers that support NTLMv2 or Kerberos authentication. 

    To activate the single sign-on functionality, the security system must join the Active Directory domain. In order for the domain joining to work, the following prerequisites must be met: 
    The time zone on the firewall and the DC must be the same. 
    There MUST NOT be a time difference of more than five minutes between the firewall clock and the DC clock. 
    The ASG hostname must exist in the AD DNS system as (asg.domain.com). 
    The ASG must use the AD DNS as forwarder, or must have a DNS request route for the AD domain which points to the AD DNS server. 
    To configure Active Directory SSO, proceed as follows: 
    1.Complete the Active Directory configuration.
    The Active Directory Single-Sign-On (SSO) area becomes editable. 
    2.Make the following settings:
    Domain: Name of the domain (for example intranet.mycompany.com).
    Admin Username: User with administrative privileges who is allowed to add computers to that domain (usually "Administrator").
    Password: The password of the admin user (second time for verification). 
    3.Click Apply.
    Your settings will be saved. 
    NOW … ASG status should be Joined domain ASTAROTEST.COM.
    Then:
    Prefetch Directory Users
    Users from the directory can be synchronized with the ASG. This will pre-create user objects on the ASG such that these user objects already exist, when the user logs in. The synchronization process can run weekly or daily.
    To enable prefetching make the following settings: 
    1.Prefetch Interval and Prefetch Time: To run the synchronization weekly, select the day of the week and the time when synchronization should start. To run the synchronization daily, select Daily and a time.
    Active Directory Groups: To specify which groups should be pre-created, enter the groups here. You can use the integrated LDAP browser to select these groups. 
    2.(Optional) Enable Backend Sync on Login: Select this option if user information shall be fetched from the directory during login of an yet unknown user. 
    3.Click Apply.
    Your settings will be saved.
    Test Settings
    Here you can perform a regular authentication with the user and password given in the corresponding fields. This verifies that all server settings are correct, the server is up and accepting connections, and users can be successfully authenticated. 
    Now AD users can be controlled by ASG but:

    The operation mode in web security should be Active directory SSO.
    All users should have ASG IP in their proxy settings or use transparent with Authintication.
    The network of the users should be in the allowed networks in the global HTTP settings.
    Controlled users should exist in the Users/Groups list.

    Now users can be controlled as wanted using the HTTP profiles.
Children
No Data