Serv-U与AD整合,使用LDAP验证方式登录

在开始之前,需理解Serv-U里的域与Windows的AD域是两个完全不同的东西。Serv-U里的域,可以理解成是域名,就像搭建一个HTTP\HTTPS的网站一样需要有一个域名,而FTP的站点也是同理,也需要一个域名,这个域名就是Serv-U的域;Windows的AD域就不用解释了,企业中常见的活动目录。

下面开始正题:

注意:Serv-U服务器加入域,不是使用LDAP验证的必要条件。

单击Serv-U域中的用户,然后切换至LDAP验证选项卡,切记LDAP登录ID后缀位置留空,无需填写;勾选启用LDAP验证使用LDAP群组根目录而不是账户根目录,然后单击添加

单击Serv-U域中的用户,然后切换至LDAP验证选项卡,切记LDAP登录ID后缀位置留空,无需填写,然后单击添加

输入Windows AD域的LDAP信息,然后测试成功后,单击Show/Hide Advanced LDAP Options,显示高级选项:

单击基底识别名文本框右侧按钮,选中AD域中需要登陆Serv-U的域账号所在的OU即可,可以不用按照AD层级结构逐级添加

剩下的其他信息例如搜索过滤器、属性映射等内容全部保持默认,完成之后,AD帐号就可以自由登录了。

但是,凡是有集成AD需求的用户通常会有更加细致的要求,比如希望不同的OU可以访问各自的文件夹,这样就需要通过复制来添加刚才录入的LDAP验证,并在Show/Hide Advanced LDAP Options基底识别名中选择该部门的OU,如此往复,就像下图一样:

然后开始为这些OU的域账号的权限设置做准备,在AD上鼠标移至OU上可列出详细DN。

前往群组,切换至LDAP群组选项卡,然后单击添加,此处需严格按照AD层级进行添加,先添加根,也就是下图最左侧的DC后的值:



群组名称输入com,根目录目录访问可以先不设置,保持默认逐级添加至最后一层OU,在最后一层的OU设置。

此处sun帐户所在的OU为Beijing,故在Beijing群组属性中设置根目录。

然后切换至目录访问选项卡,单击添加:

根据要求,来选择是完全访问或者是只读,或者具体某个权限的取舍,然后单击保存

然后重复以上步骤添加其他的LDAP群组群组名称需与OU名称保持一致(支持中文的OU),根目录选择提前创建好的其他OU的同名文件夹,并定义权限。

至此,Serv-U与Windows AD的LDAP验证集成完成。

打赏作者

作者: Centro Sun

Maintainer,Engineer,Fixer

《Serv-U与AD整合,使用LDAP验证方式登录》有6个想法

  1. 老师你好,请教一下我配置完成后,域用户还是登录不了,软件界面显示登录成功,但是FTP还是验证不了,还有那个用户组加载不出来什么问题。

    1. 域用户登录不了报什么错?用户组加载不出来可能是问题的根因。
      另外,可以看一下Serv-U的Server Log,在Dashboard中。
      或者发邮件联系我吧,得需要具体看看。我的邮箱:sumtoo@vip.qq.com

  2. 今天刚好遇到了这个问题,搞了一个多小时没弄好,看了这个一步步来一会就配置好了,感谢

  3. 第一次见到写操作和解释这么完整的,感谢博主提供。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注