Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Active Directory / LDAP

Hello, I'm hoping someone has some experience setting up and ASG120 v8.203 to use Active Directory for client Authentication which will be used for SSL VPN.

Here is the error I get: Error: Server exists and accepts connections, but bind to ldap://192.168.0.231:389 failed with this Bind DN and Password.

Firstly, what's the difference between the Active Directory option and the LDAP option?  They appear to be the same.  I tried both and neither work.

The bind I am trying to use is:
CN=adminaccount,OU=MyBusiness,​DC=Domain,​DC=local

I read it was case sensitive somewhere, so I made sure our domain name which does have a capital in it was correctly capitalized, but it made no difference.

I made sure the ASG has the correct DNS entry on the server, and I also added SSO as a test which worked fine (although we don't plan on using that).

Thanks!


This thread was automatically locked due to age.
Parents
  • Maybe some discussion will help...

    SSO applies only with Web Security in AD-SSO mode when the Astaro is joined to your domain.  It works even if you don't create an AD server definition on the 'Servers' tab of 'Authentication Servers'.

    For all other purposes, the domain-join is meaningless, and you must create the server definition - apparently, that's where you're stuck now.  After that's done, in some cases, you must go to the 'Advanced' tab and pre-fetch users.  This is the case for SSL VPN users as the required user certificate isn't created until there's a local user object.

    At the command line of your AD server, do dsquery user –name admin* to confirm the Bind DN.  If that's correct, then you may want to reset the password in AD.

    Cheers - Bob
Reply
  • Maybe some discussion will help...

    SSO applies only with Web Security in AD-SSO mode when the Astaro is joined to your domain.  It works even if you don't create an AD server definition on the 'Servers' tab of 'Authentication Servers'.

    For all other purposes, the domain-join is meaningless, and you must create the server definition - apparently, that's where you're stuck now.  After that's done, in some cases, you must go to the 'Advanced' tab and pre-fetch users.  This is the case for SSL VPN users as the required user certificate isn't created until there's a local user object.

    At the command line of your AD server, do dsquery user –name admin* to confirm the Bind DN.  If that's correct, then you may want to reset the password in AD.

    Cheers - Bob
Children
No Data