# Active Directory Rehberi

## Targitas Active Directory Entegrasyonu

### 1- Active Directory Aktifleştirilmesi

Bu adım için [*<mark style="color:blue;">**Configuration -> AAA -> Active Directory -> Settings**</mark>*](https://docs.targitas.com/configuration/aaa/active-directory) arayüzünden Status özelliğini aktifleştirmek yeterli olacaktır. NFV Unlock Profile ve NFV Unlock Mode değerlerine varsayılan değerlerinde bırakılabilir. Değişikliklerin kaydedilmesi için sağ altta yer alan Apply butonuna tıklanılması gereklidir.

<figure><img src="https://4041240921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlymjafAFkQSGqMgk6j4e%2Fuploads%2FwgOh970gXE7YRRGoLzi1%2Fimage.png?alt=media&#x26;token=7e316f9b-56df-4486-b0d2-36d426eb5a3f" alt=""><figcaption></figcaption></figure>

### 2- AD Profile Oluşturulması

Bu adım için [*<mark style="color:blue;">**Configuration -> AAA -> Active Directory -> Profile**</mark>*](https://docs.targitas.com/configuration/aaa/active-directory) arayüzünde New AD Profile butonuna tıklayarak yeni bir AD profili oluşturulmalıdır.

AD Profile oluşturulması için temel olarak belirlenmesi gereken parametreler;

* Name: Active Directory'nin kaynağını ifade eden bir isim verilmesi önerilir.
* Server: Active Directory'nin yer aldığı cihazın IP adresidir
* Port: Active Directory ile iletişim için kullanılacak port numarasıdır. Varsayılan olarak 389 portu kullanılır.
* Winrm Port: Windows Remote Management(WinRM) HTTP iletişimi için tcp 5985 ve HTTPS iletişimi için tcp 5986 portlarını varsayılan olarak kullanılır.
* Domain: Active Directory'nin yer aldığı domain belirtilmelidir.
* Username: Active Directory'e erişim için giriş bilgisidir.
* Passphrase: Active Directory'e erişim için giriş bilgisidir. Re-enter passphrase kısmına da aynı parola girilmelidir.
* Status: Active Directory kullanılmak isteniyorsa aktifleştirilmelidir.

<figure><img src="https://4041240921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlymjafAFkQSGqMgk6j4e%2Fuploads%2FxDx3oA8KM1gRuvf13k2R%2Fimage.png?alt=media&#x26;token=c6885e40-6dcc-46bd-aca9-8840591ae237" alt=""><figcaption></figcaption></figure>

AD Profilin oluşturulmasının ardından Active Directory Sunucusu ile doğru iletişim sağlanabiliyorsa Connection ve WinRM bağlantılarının Active olması beklenir.

​

<figure><img src="https://4041240921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlymjafAFkQSGqMgk6j4e%2Fuploads%2F6YEM89iutamEVEdmffT4%2Fimage.png?alt=media&#x26;token=3f5f9fc3-42b7-4d81-83ad-951e27758096" alt=""><figcaption></figcaption></figure>

Eğer WinRM  ile bağlantı Passive durumdaysa uzak Windows Server üzerindeki Powershell  üzerinde yönetici olarak arayüzde de belirtilen aşağıdaki komutların çalıştırılması gereklidir.

```bash
    winrm quickconfig -q
    winrm set winrm/config '@{MaxTimeoutms="1800000"}'
    winrm set winrm/config/service '@{AllowUnencrypted="true"}'
    winrm set winrm/config/service/auth '@{Basic="true"}'
    netsh advfirewall firewall add rule name="WinRM 5985" protocol=TCP dir=in localport=5985 action=allow
    net stop winrm
    net start winrm
```

### 3- Sonuçlar

Yukarıdaki adımların ardından Active Directory entegrasyonu tamamlandıysa Targitas, Active Directory üzerindeki objeler ve gruplara erişim sağlayabilmiştir. Bu obje ve grupları SSL VPN, Hotspot, NAC vb. konfigürasyonlar içerisinde kullanabilirsiniz.

### 4- Active Directory Monitoring

Active Directory Monitoring işlemleri ile ilgili bilgilere aşağıdaki sayfadan ulaşabilirsiniz.

{% content-ref url="../monitoring/aaa/active-directory" %}
[active-directory](https://docs.targitas.com/monitoring/aaa/active-directory)
{% endcontent-ref %}
