在开始之前,需理解Serv-U里的域与Windows的AD域是两个完全不同的东西。Serv-U里的域,可以理解成是域名,就像搭建一个HTTP\HTTPS的网站一样需要有一个域名,而FTP的站点也是同理,也需要一个域名,这个域名就是Serv-U的域;Windows的AD域就不用解释了,企业中常见的活动目录。
下面开始正题:
注意:Serv-U服务器加入域,不是使用LDAP验证的必要条件。
单击Serv-U域中的用户,然后切换至LDAP验证选项卡,切记LDAP登录ID后缀位置留空,无需填写;勾选启用LDAP验证和使用LDAP群组根目录而不是账户根目录,然后单击添加:
单击Serv-U域中的用户,然后切换至LDAP验证选项卡,切记LDAP登录ID后缀位置留空,无需填写,然后单击添加:

输入Windows AD域的LDAP信息,然后测试成功后,单击Show/Hide Advanced LDAP Options,显示高级选项:

单击基底识别名文本框右侧按钮,选中AD域中需要登陆Serv-U的域账号所在的OU即可,可以不用按照AD层级结构逐级添加:

剩下的其他信息例如搜索过滤器、属性映射等内容全部保持默认,完成之后,AD帐号就可以自由登录了。
但是,凡是有集成AD需求的用户通常会有更加细致的要求,比如希望不同的OU可以访问各自的文件夹,这样就需要通过复制来添加刚才录入的LDAP验证,并在Show/Hide Advanced LDAP Options的基底识别名中选择该部门的OU,如此往复,就像下图一样:

然后开始为这些OU的域账号的权限设置做准备,在AD上鼠标移至OU上可列出详细DN。

前往群组,切换至LDAP群组选项卡,然后单击添加,此处需严格按照AD层级进行添加,先添加根,也就是下图最左侧的DC后的值:

群组名称输入com,根目录或目录访问可以先不设置,保持默认逐级添加至最后一层OU,在最后一层的OU设置。

此处sun帐户所在的OU为Beijing,故在Beijing群组属性中设置根目录。

然后切换至目录访问选项卡,单击添加:

根据要求,来选择是完全访问或者是只读,或者具体某个权限的取舍,然后单击保存:

然后重复以上步骤添加其他的LDAP群组,群组名称需与OU名称保持一致(支持中文的OU),根目录选择提前创建好的其他OU的同名文件夹,并定义权限。
至此,Serv-U与Windows AD的LDAP验证集成完成。
打赏作者
老师你好,请教一下我配置完成后,域用户还是登录不了,软件界面显示登录成功,但是FTP还是验证不了,还有那个用户组加载不出来什么问题。
域用户登录不了报什么错?用户组加载不出来可能是问题的根因。
另外,可以看一下Serv-U的Server Log,在Dashboard中。
或者发邮件联系我吧,得需要具体看看。我的邮箱:sumtoo@vip.qq.com
今天刚好遇到了这个问题,搞了一个多小时没弄好,看了这个一步步来一会就配置好了,感谢
哈哈,很高兴帮到你。
第一次见到写操作和解释这么完整的,感谢博主提供。
感谢支持,如果遇到问题可以与我交流。这是写给小白的,尽可能的简化了流程。