フォールバックオプションを使用した認証の構成

フォールバックオプションを使用した認証の構成

36418
Created On 09/25/18 17:18 PM - Last Modified 06/13/23 02:49 AM


Resolution


このドキュメントでは、次の構成について説明します。

  • 認証: RADIUS。LDAP およびローカル
  • 認証プロファイル: RADIUS、LDAP、ローカル
  • 認証シーケンス: RADIUS、LDAP へのフォールバック、ローカルへのフォールバック
  • ファイアウォール管理者およびキャプティブポータルの認証シーケンスの使用

RADIUS 認証

デバイス > サーバープロファイル > Radius

フィールドを構成します。

  • ドメイン名: RADIUS サーバードメイン
  • サーバー: フレンドリ名サーバーを識別する
  • IP アドレス: サーバーのアドレス
  • ポート-1812 (認証)

radius-4.1-1 GIF

ローカルユーザー認証

デバイス > ローカルユーザーデータベース > ユーザー

  • パスワードを追加してユーザーを有効にするローカルユーザーを作成します。

ローカル user-4.1-1 GIF


LDAP 認証

デバイス > サーバープロファイル > LDAP

  • "Base" フィールドは、ファイアウォールが接続する LDAP ツリー内のポイントを表し、ユーザーとグループの検索を開始します。
  • "バインド DN" フィールドには、ユーザーとグループをプルできるように、ファイアウォールが AD/LDAP サーバーにアクセスするために使用するユーザー名の資格情報が含まれています
  • ssl は、デフォルトでチェックされ、ポート389が使用されている場合は、ssl をオフにしてくださいサーバーポート636を必要とする
  • ドメイン: NETBIOS ドメインまたは空白のままにする必要があり、システムがドメイン情報をプルします。自動的に

ldap-4.1. GIF

プロファイルの認証

デバイス > プロファイルの認証

  • 認証プロファイルとサーバープロファイルを選択することにより、ローカル、Radius、および LDAP 認証用の認証プロフィールを構成します。

Auth-profile

Authentication Sequence

デバイス > 認証シーケンス

スナップショットは、Radius をプライマリ認証として、最初に LDAP としてフォールバックし、ローカルデータベースとして2番目のフォールバックを示します。

  • Radius > LDAP へのフォールバック > ローカルへのフォールバック
  • ロックアウト時間: 失敗した試行回数に達した場合に、ユーザーがロックアウトされた分数 (0-60 分、既定値 0)。0は、ロックアウトが手動でロック解除されるまで有効であることを意味します。
  • 失敗した試行: アカウントがロックアウトされるまでに許可されたログイン試行の失敗回数 (1-10、既定値 0)。0は制限がないことを意味します。

Auth-sequnce

ファイアウォール管理者の認証シーケンス

デバイス > 管理者

  • 認証プロファイル = 認証シーケンスプロファイルを使用して管理者を作成します。
  • ロール-動的-スーパーユーザを選択します。

管理者 .gif

キャプティブポータル認証の認証シーケンス

デバイス > ユーザー id > キャプティブポータルの設定

  • 認証-シーケンスを認証プロファイルとして選択します。

Captive-Portal

所有者: akawimandan



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClEbCAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language