LDAP-Verbindung konfigurieren

Wenn Sie in Sophos Central Benutzerkonten aus Active Directory (AD) verwenden, können Sie eine LDAP-Verbindung zwischen Sophos Mobile und AD konfigurieren. Dadurch können Benutzer ihre AD-Anmeldeinformationen für Apple DEP, Google Zero-Touch und Samsung KME verwenden.

Folgende Geräte registrieren sich automatisch bei Sophos Mobile, wenn Benutzer sie einrichten:

  • iPhones, iPads und Macs, die für das Apple-Programm zur Geräteregistrierung (DEP) registriert sind
  • Android-Geräte, die für die Zero-Touch-Registrierung von Google registriert sind
  • Samsung-Android-Geräte, die für Knox Mobile Enrollment (KME) registriert sind

Während der Registrierung verbindet sich Sophos Mobile mit Ihrem AD-Server, um den Benutzer zu authentifizieren.

Wenn Sie keine LDAP-Verbindung konfigurieren, können nur Benutzer, die Sie zum Self Service Portal eingeladen haben, Geräte für Apple DEP, Google Zero-Touch oder Samsung KME einrichten.

Hinweis: Die Authentifizierung schlägt fehl, falls die E-Mail-Adresse in Sophos Central nicht mit dem Active-Directory-Attribut mail übereinstimmt. Wir empfehlen, dass Sie in Sophos Central regelmäßig eine Active-Directory-Synchronisierung durchführen.

So konfigurieren Sie eine LDAP-Verbindungen:

  1. Klicken Sie in der Menüleiste unter EINSTELLUNGEN auf Einrichtung > Sophos-Einrichtung und öffnen Sie anschließend das Tab LDAP-Verbindung.
  2. Klicken Sie auf Externes Benutzerverzeichnis (LDAP) konfigurieren.
  3. Konfigurieren Sie auf der Seite LDAP-Server-Details die folgenden Einstellungen:
    1. Geben Sie im Feld Primäre URL die IP-Adresse oder den Namen des primären Verzeichnisservers ein.
      Der Server muss LDAPS (LDAP über SSL/TLS) unterstützen.
    2. Optional: Geben Sie im Feld Sekundäre URL die IP-Adresse oder den Namen eines Verzeichnisservers ein, den Sophos Mobile verwendet, falls der primäre Server nicht erreichbar ist.
    3. Geben Sie in den Feldern Benutzer und Kennwort die Anmeldeinformationen ein, die Sophos Mobile verwendet, um sich am LDAP-Server zu authentisieren.

      Verwenden Sie eines der folgenden Formate:

      • <Domäne>\<Benutzername>
      • <Benutzername>@<Domäne>.<Domänen-Code>
      Hinweis: Aus Sicherheitsgründen empfehlen wir, ein Konto zu verwenden, dass keine Schreibrechte für das Verzeichnis besitzt.
  4. Geben Sie auf der Seite Suchbasis den distinguished name (DN) des Suchbasisobjekts ein.
    Das Suchbasisobjekt definiert den Ausgangspunkt im Verzeichnis für die LDAP-Suche.
  5. Klicken Sie auf Anwenden.