Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Active Directory / LDAP

Hello, I'm hoping someone has some experience setting up and ASG120 v8.203 to use Active Directory for client Authentication which will be used for SSL VPN.

Here is the error I get: Error: Server exists and accepts connections, but bind to ldap://192.168.0.231:389 failed with this Bind DN and Password.

Firstly, what's the difference between the Active Directory option and the LDAP option?  They appear to be the same.  I tried both and neither work.

The bind I am trying to use is:
CN=adminaccount,OU=MyBusiness,​DC=Domain,​DC=local

I read it was case sensitive somewhere, so I made sure our domain name which does have a capital in it was correctly capitalized, but it made no difference.

I made sure the ASG has the correct DNS entry on the server, and I also added SSO as a test which worked fine (although we don't plan on using that).

Thanks!


This thread was automatically locked due to age.
Parents
  • if you have an Astaro "Locally authenticated" user with the same name and/or email address (instead of "synced from adirectory"), you will block the creation of the synced user object.  You can add your local user to 'Allowed users' for the SSL VPN, or you can delete the local one, pre-fetch your AD user and re-download the SSL config and certs via the User Portal.

    Cheers - Bob
    PS Be sure that you always have a locally-authenticated user allowed to access WebAdmin - you don't want to be locked out if AD gets hosed.
    PPS You can watch the pre-fetch Live Log to see when/why it refuses to sync a particular user.
Reply
  • if you have an Astaro "Locally authenticated" user with the same name and/or email address (instead of "synced from adirectory"), you will block the creation of the synced user object.  You can add your local user to 'Allowed users' for the SSL VPN, or you can delete the local one, pre-fetch your AD user and re-download the SSL config and certs via the User Portal.

    Cheers - Bob
    PS Be sure that you always have a locally-authenticated user allowed to access WebAdmin - you don't want to be locked out if AD gets hosed.
    PPS You can watch the pre-fetch Live Log to see when/why it refuses to sync a particular user.
Children
No Data