Mit LDAP, um sich im Web-UI zu authentifizieren
118609
Created On 09/25/18 17:36 PM - Last Modified 04/22/24 19:10 PM
Resolution
Übersicht
Dieser Artikel bietet die Schritte, um LDAP für die Authentifizierung auf dem Web-UI zu konfigurieren.
Schritte
- Erstellen Sie ein LDAP-Server-Profil, damit die Firewall den LDAP-Baum kommunizieren und Abfragen kann.
- Device Tab (oder Panorama-Tab, wenn auf Panorama) > klicken Sie auf LDAP unter Server-Profilen > klicken Sie auf HinzuFügen.
- Achten Sie darauf, SSL zu deaktivieren, wenn Sie den Port als 389 verlassen. Wenn der LDAP-Server so konfiguriert ist, dass er LDAP über SSL macht, lassen Sie das Kästchen überprüfen und ändern Sie den Server-Port auf 636.
- Domain – lassen Sie das Domain-Feld leer, es sei denn, die Firewall wird in einer Multi-Domain-Umgebung installiert.
- Basis – Ebene des LDAP-Baumes, an dem die Abfragen beginnen. Jeder Benutzer von diesem Zeitpunkt an wird von der Pfanne aus erreichbar sein.
- Bind DN – Dies ist der Pfad zu einem Benutzer, der Berechtigungen hat, den LDAP-Baum abzufragen.
- Erstellen Sie ein Authentifizierungs Profil mit dem neu erstellten LDAP-Server.
- Device Tab (oder Panorama-Tab, wenn auf Panorama) > klicken Sie auf Authentifizierungs Profil > klicken Sie auf HinzuFügen.
- Die Authentifizierung wird LDAP sein, wählen Sie das Serverprofil, das im vorherigen Schritt erstellt wurde, und stellen Sie sicher, dass Login-Attribut "sAMAccountName" ist. Es ist Fall sensibel.
- In diesem Beispiel ermöglicht die Allow-Liste alle Benutzer. Die Liste kann auf Wunsch begrenzt werden.
- Erstellen Sie ein Administrator-Konto auf dem Palo Alto Networks-Gerät.
- Device Tab (oder Panorama-Tab, wenn auf Panorama) > Administratoren > klicken Sie auf HinzuFügen.
- Wählen Sie aus dem Authentifizierungs Profil Drop-Down das LDAP-Authentifizierungs Profil, das im letzten Schritt erstellt wurde.
- Stellen Sie sicher, dass der Name des Administrators dem Namen des Benutzers im LDAP-Server entspricht.
- Zu begehen.
- Loggen Sie sich aus der aktuellen Web-UI-Sitzung ein und versuchen Sie das Login mit dem Administrator-Konto erstellt wihich ist auch im LDAP-Baum.
Besitzer: Jseals