Opción
Habilitar la autenticación externa de Active
Directory
Dirección del servidor de Active Directory
Grupo de administradores de Active Directory
Grupo de usuarios de Active Directory
4. Seleccione Guardar.
Configurar ajustes de acceso al sistema
Puede configurar la forma de accede al sistema G7500.
Procedure
1. En la interfaz web del sistema, vaya a Seguridad > Acceso.
2. Configure los siguientes ajustes:
Opción
Habilitar el Sistema de detección de intrusos en
una red (NIDS)
Polycom, Inc.
Descripción
Especifica si se autentican los usuarios con el servidor
de Active Directory. Si habilita la autenticación de
Active Directory, los usuarios pueden iniciar sesión en
el sistema con sus credenciales de red utilizando este
formato: dominio\usuario. Con este formato, los
usuarios pueden tener cuentas en varios dominios.
Especifica el FQDN (nombre de dominio completo) o la
dirección IP del servidor de Active Directory (ADS). Si
está usando subdominios, agregue el número de
puerto 3268 de la siguiente manera:
ad.domain.com:3268.
Alternativamente, puede usar RealPresence Resource
Manager como servidor de Active Directory e introducir
su dirección aquí.
Si habilita la opción Validar siempre los certificados
de los homólogos desde el servidor en la página
Certificados, asegúrese de que este valor coincida
con el certificado del servidor de Active Directory. Por
ejemplo, si introduce aquí la dirección IP del servidor
de Active Directory, pero el certificado solo tiene el
FQDN del servidor, fallará la autenticación externa.
Especifica el grupo de Active Directory cuyos
miembros deberían tener acceso de administrador al
sistema. Este nombre debe coincidir exactamente con
el nombre en el servidor de Active Directory para que
la autenticación sea correcta.
Especifica el grupo de Active Directory cuyos
miembros deberían tener acceso de usuario al sistema.
Este nombre debe coincidir exactamente con el
nombre en el servidor de Active Directory para que la
autenticación sea correcta.
Descripción
Cuando se habilita esta configuración, el sistema crea
entradas de registro de seguridad al detectar una
posible intrusión en la red.
Asegurar el sistema
45