All Products
Search
Document Center

Secure Access Service Edge:Hubungkan ke sumber identitas LDAP

Last Updated:Apr 01, 2026

SASE menerapkan kebijakan keamanan berbasis identitas. Jika organisasi Anda mengelola struktur direktori menggunakan server Lightweight Directory Access Protocol (LDAP)—Windows Active Directory (AD) atau OpenLDAP—hubungkan ke SASE agar karyawan dapat masuk ke aplikasi SASE menggunakan akun korporat yang sudah ada.

Batasan

  • Maksimal lima sumber identitas dapat diaktifkan secara bersamaan.

  • Hanya satu sumber identitas kustom yang dapat diaktifkan dalam satu waktu.

Untuk mengaktifkan sumber identitas baru saat kuota penuh, nonaktifkan terlebih dahulu salah satu sumber identitas yang sudah ada.

Penting

Menonaktifkan sumber identitas mencegah pengguna akhir menggunakan aplikasi SASE untuk mengakses aplikasi internal. Lakukan dengan hati-hati.

Prasyarat

Sebelum memulai, pastikan Anda memiliki:

  • Akses ke Konsol SASE

  • Alamat dan nomor port server LDAP atau AD Anda

  • DN administrator dan kata sandi untuk direktori tersebut

  • (Opsional) Konektor SASE yang telah dikonfigurasi, jika server LDAP Anda berada di jaringan internal

Hubungkan sumber identitas LDAP

Langkah 1: Mulai wizard konfigurasi

  1. Masuk ke Konsol SASE.

  2. Pada panel navigasi kiri, pilih Identity Authentication > Identity Access.

  3. Pada tab Identity synchronization, klik Create IdP.

  4. Pada panel Create IdP, pilih LDAP, lalu klik Configure.

Langkah 2: Konfigurasi dasar

Konfigurasikan parameter berikut, lalu klik Next.

ParameterDeskripsi
IdP NameNama untuk sumber identitas. Harus terdiri dari 2–100 karakter. Menerima karakter Tionghoa, huruf, angka, tanda hubung (-), dan garis bawah (_).
DescriptionDitampilkan sebagai judul login di klien SASE. Membantu pengguna mengenali sumber identitas saat login.
IdP StatusEnabled mengaktifkan sumber identitas segera setelah dibuat. Closed membuatnya dalam keadaan nonaktif.
TypePilih Windows AD untuk Microsoft Active Directory, atau OpenLDAP untuk LDAP open-source.
Server addressAlamat server AD atau LDAP Anda. Anda dapat menambahkan hingga lima alamat server.
Server port numberPort tempat server AD atau LDAP Anda mendengarkan koneksi.
Access authentication server from connectorJika server LDAP berada di jaringan internal, pilih instans konektor yang terhubung untuk mengarahkan akses.
SSL connectionAtur ke Yes untuk mengenkripsi data yang ditransmisikan antara SASE dan server LDAP.
Base DNNama unik dasar (distinguished name/DN) yang menentukan cakupan otentikasi pengguna. SASE mengotentikasi semua akun di bawah node ini. Harus terdiri dari 2–100 karakter.
Organizational structure synchronizationMasukkan DN administrator dan password untuk menarik struktur direktori dari sumber identitas. Ini memungkinkan penugasan kebijakan berdasarkan unit organisasi secara batch. SASE tidak membaca data karyawan individual selama penerbitan kebijakan.
Logon username attributeMemetakan atribut LDAP ke username yang dimasukkan karyawan saat login. Lihat tabel di bawah ini.

Atribut username login — pilih sesuai skenario:

Atribut LDAPDeskripsi
sAMAccountNameAtribut LDAP default untuk username.
userPrincipalNameTermasuk sufiks domain. Karyawan harus memasukkan UPN lengkap termasuk sufiks domain saat login (misalnya, user@corp.example.com).
cnAtribut LDAP default untuk username.
givenNameAtribut LDAP default untuk username.
displayNameAtribut LDAP default untuk username.
nameAtribut LDAP default untuk username.
Custom attributeAtribut lain yang didefinisikan oleh LDAP dalam skema Anda.
Jika Anda memilih userPrincipalName, karyawan harus memasukkan UPN lengkap termasuk sufiks domain (misalnya, user@corp.example.com) saat masuk.
Jika pengguna dan grup tidak berada di bawah node yang sama dalam struktur LDAP Anda, konfigurasikan User Base DN dan Group Base DN secara terpisah di bawah Advanced Settings alih-alih menggunakan bidang umum Base DN.

Lanjutkan mengonfigurasi parameter berikut:

ParameterDeskripsi
Group name attributeMemetakan atribut LDAP ke nama grup. Opsi umum: cn, name, sAMAccountName.
Group mapping attributeMendefinisikan hubungan keanggotaan grup. Default: memberOf. Jika dikonfigurasi, nilainya harus sesuai dengan yang ditetapkan dalam skema LDAP Anda.
Group filterEkspresi filter LDAP untuk membatasi grup mana saja yang disinkronkan. Contoh umum: (&(objectClass=organizationalUnit)(objectClass=organization)) mencocokkan grup dari kedua jenis; `((objectClass=organizationalUnit)(objectClass=organization)) mencocokkan grup dari salah satu jenis; (!(objectClass=organizationalUnit))` mengecualikan jenis tertentu. Untuk sintaksis filter, lihat LDAP Filters.
User filterEkspresi filter LDAP untuk membatasi pengguna mana saja yang disinkronkan. Contoh: (&(objectClass=person)(objectClass=user)) mencocokkan pengguna dari kedua jenis; `((objectClass=person)(objectClass=user)) mencocokkan pengguna dari salah satu jenis; (!(objectClass=person))` mengecualikan jenis tertentu.
Automatic synchronizationMengaktifkan sinkronisasi berkala dari LDAP. Jika dinonaktifkan, Anda harus memicu sinkronisasi secara manual.
Synchronize user informationJika diaktifkan, menyinkronkan data karyawan sesuai jadwal sinkronisasi otomatis. Memerlukan Automatic synchronization agar diaktifkan.
Automatic synchronization cycleInterval antar sinkronisasi otomatis. Tetapkan nilai dari 1 jam hingga 24 jam.

Langkah 3: Pengaturan sinkronisasi

Konfigurasikan cakupan sinkronisasi dan petakan bidang LDAP ke bidang SASE, lalu klik Next.

ParameterDeskripsi
Organizational structure synchronizationSynchronize All mengimpor seluruh struktur direktori LDAP. Partially Synchronize memungkinkan Anda memilih unit organisasi tertentu.
Field synchronization mappingMemetakan bidang LDAP ke bidang SASE. Untuk menambahkan bidang kustom di luar bidang bawaan, klik View Extended Fields di pojok kanan atas.

Langkah 4: Pengaturan login

Konfigurasikan cara karyawan melakukan otentikasi pada setiap jenis perangkat.

Login PC

OpsiDetail
Logon with account and passwordLogin standar dengan username/password. Mendukung otentikasi dua faktor (2FA).
Password-free logonKaryawan memindai kode QR menggunakan aplikasi seluler SASE. Tidak memerlukan password.

Otentikasi dua faktor untuk PC (saat menggunakan akun dan kata sandi):

MetodeCara kerja
OTP-based authenticationMemerlukan token one-time password (OTP). Pilih salah satu dari tiga mode: (1) klien seluler SASE menghasilkan token — memerlukan aplikasi seluler SASE; (2) aplikasi OTP pihak ketiga — jam harus disinkronkan; (3) OTP milik perusahaan — hubungi dukungan teknis untuk konfigurasi.
Verification code-based authenticationMengirim kode verifikasi melalui SMS atau email. Setiap pengguna harus memiliki nomor ponsel atau alamat email yang dikonfigurasi di sumber identitas.

Login perangkat seluler

OpsiDetail
Logon with account and passwordLogin standar dengan username/password. Mendukung otentikasi dua faktor.
Fingerprint or face recognitionOtentikasi biometrik. Saat login pertama kali, karyawan harus memasukkan username dan password untuk mendaftar.

Otentikasi dua faktor untuk seluler (saat menggunakan akun dan kata sandi):

MetodePrasyarat
OTP-based authenticationOTP PC harus diaktifkan terlebih dahulu dengan memilih Allow tokens on third-party applications atau Allow enterprise-owned tokens. Konfigurasi OTP seluler mengikuti pengaturan yang sama.
Verification code-based authenticationSetiap pengguna harus memiliki alamat email yang dikonfigurasi di sumber identitas.

Langkah 5: Uji dan konfirmasi

Setelah menyelesaikan semua langkah konfigurasi, klik Logon Test di bagian bawah panel untuk memverifikasi konektivitas.

image
Jika uji menghasilkan Failed To Connect To The LDAP Server. Contact The Administrator., periksa apakah alamat server dan port sudah benar serta pastikan server dapat dijangkau dari jaringan SASE.

Jika uji berhasil, klik OK untuk menyimpan konfigurasi.

Lihat catatan sinkronisasi

  1. Pada tab Identity synchronization, temukan sumber identitas tersebut dan klik Synchronize Records di kolom Actions.

  2. Pada halaman Synchronize Records, klik tugas sinkronisasi di panel Synchronization Task di sebelah kiri untuk melihat detailnya di sebelah kanan.

image
  1. Klik Details di kolom Actions untuk tugas tertentu guna membandingkan bidang Third-party data source dengan bidang SASE data source.

Picu sinkronisasi manual

Jika sinkronisasi otomatis dinonaktifkan, atau jika struktur direktori Anda telah berubah, picu sinkronisasi secara manual: klik Create Synchronization Task, lalu klik OK. Tunggu hingga tugas selesai sebelum meninjau hasilnya.

Setelah sinkronisasi berhasil, lihat struktur organisasi dan daftar karyawan yang diperbarui di bawah Identity Authentication > Identity Access > Employee Center. Untuk detailnya, lihat Employee Center.

Operasi lainnya

TugasCara
Nonaktifkan sinkronisasi otomatisPada halaman Identity synchronization, matikan sakelar di kolom Automatic Synchronization. Atau, matikan sakelar di panel Edit IdP.
Edit sumber identitasPada halaman Identity synchronization, klik Edit di kolom Actions.
Nonaktifkan sumber identitasPada tab Identity synchronization, matikan sakelar di kolom IdP Status.
Hapus sumber identitasPada halaman Identity synchronization, klik Delete di kolom Actions.

Langkah berikutnya

  • Siapkan sumber identitas kustom — Jika organisasi Anda tidak menggunakan direktori eksternal, bangun struktur organisasi langsung di SASE. Lihat Konfigurasi sumber identitas SASE.

  • Hubungkan sumber identitas lainnya — SASE juga terintegrasi dengan DingTalk, WeCom, Lark, dan IDaaS.

  • Buat grup pengguna — Untuk mendefinisikan grup di luar struktur organisasi Anda, lihat Manajemen grup pengguna.

Referensi