Ups, imeciau linka su Fortiautentifikatorium. Su juo grupes tikrai veikia, esu isbandes, tik naudodavau grupiu sinchronizacija. Yra dar toks variantas, bet cia turbut turetum instaliuot agenta ant DC: https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/795593/use-active-directory-objects-directly-in-policies On 2021-02-08 15:32, Lapinas wrote: > Tai jau taip. Šitas sprendimas ir suveikė: LDAP server - tiesiog DC, DC, > o User Group filtre nurodai į OU, kurioje yra grupė. > > "Salas" <salas@inbox.lt> wrote in message > news:4fb2fdc3-f354-7c4e-16fe-8b804f18967d@inbox.lt... >> Kaskada lyg ir bandziau, bet nepamenu. >> Bandyk naudot LDAP filtrus, tada neprisirisi prie OU: >> >> https://kb.fortinet.com/kb/documentLink.do?externalID=FD46708 >> >> >> >> On 2021-01-29 14:06, Lapinas wrote: >>> Gal kas susidūrėt? >>> >>> Ar esate kas nors sukonfigūravę, kad prie fortigate SSL VPN galėtų >>> prisijungti AD grupė? >>> >>> Ten sukonfiguruojami LDAP serveriai, kuriuose nurodomi OU, jei tam OU >>> yra user, viskas OK, jungtis leidžiama, >>> bet yra noras, kad OU nariai liktų savo vietose, sukuriamas OU su >>> grupe vartotojų >>> ir visi grupės vartotojai galėtų prisijungti prie VPN. >>> >>> Užsiknisau, dokumentacijoje nurodyta, kad galima įjungti net nested >>> groups, t.y. LDAP užklausa ieškos ir grupėje esančios grupės narių, >>> bet niekaip nepadarau, kad tiesiog grupėje patikrintų. >>> >>> Įdedu į OU save ir grupę, kurioje esu. OK, autentikuoja, bet jeigu >>> save perkeliu į kitą OU (lieka grupė, kurioje esu), autentikacija >>> nepraeina. >>> Debuge netgi matau, kad joks searchas į grupę neina, nors nested >>> grupių pavyzdyje dokumentacijoje turi lįsti į grupę, po to į grupės >>> grupę. >>> >>> Pasidalinkite sėkmės istorijom. >>