Uso de LDAP para autenticar en la interfaz de usuario Web
118613
Created On 09/25/18 17:36 PM - Last Modified 04/22/24 19:10 PM
Resolution
Resumen
Este artículo proporciona los pasos para configurar LDAP para la autenticación en la interfaz de usuario Web.
Pasos
- Cree un perfil de servidor LDAP para que el cortafuegos pueda comunicarse y consultar el árbol LDAP.
- Ficha dispositivo (o ficha panorámica si está en panorama) > haga clic en LDAP en perfiles de servidor > haga clic en Agregar.
- Asegúrese de desmarque SSL, si sale del puerto como 389. Si el servidor LDAP está configurado para hacer LDAP sobre SSL, deje la casilla marcada y cambie el puerto del servidor a 636.
- Dominio (Domain): deja el campo de dominio en blanco a menos que el cortafuegos se esté instalando en un entorno de varios dominios.
- Base: nivel del árbol LDAP en el que se iniciarán las consultas. Cualquier usuario de ese punto y en adelante será accesible por el PAN.
- BIND DN: es la ruta de acceso a un usuario que tiene permisos para consultar el árbol LDAP.
- Cree un perfil de autenticación mediante el servidor LDAP recién creado.
- Ficha dispositivo (o ficha panorámica si está en panorama) > haga clic en Perfil de autenticación > haga clic en Agregar.
- La autenticación será LDAP, elija el perfil de servidor creado en el paso anterior y asegúrese de que el atributo login es "sAMAccountName". Es sensible a las mayúsculas.
- En este ejemplo, la lista permitir permite a todos los usuarios. La lista puede ser limitada si se desea.
- Cree una cuenta de administrador en el dispositivo Palo Alto Networks.
- Ficha dispositivo (o ficha panorámica si está en panorama) > administradores > haga clic en Agregar.
- En el desplegable del perfil de autenticación, seleccione el perfil de autenticación LDAP creado en el último paso.
- Asegúrese de que el nombre del administrador coincida con el nombre del usuario en el servidor LDAP.
- Cometer.
- Desconéctese de la sesión de UI Web actual y pruebe el inicio de sesión utilizando la cuenta de administrador creada wihich también está en el árbol LDAP.
Propietario: jseals