Palo Alto Networks Management Access through Palo Alto Networks Management Access through Palo Alto Networks Management Access through Palo Alto TACACS

Palo Alto Networks Management Access through Palo Alto Networks Management Access through Palo Alto Networks Management Access through Palo Alto TACACS

82197
Created On 09/25/18 17:36 PM - Last Modified 03/26/21 16:25 PM


Symptom


Avant PAN-OS 8.0, était limité TACACS à l’authentification seulement. Si vous vouliez vous authentifier contre TACACS un serveur pour vous connecter à l’interface Web ou , vous de aviez à créer les mêmes comptes admin sur CLI l’appareil Palo Alto Networks. Cela ne fonctionne pas bien et c’est frais généraux supplémentaires, en particulier dans les environnements grands ou dynamiques. Par conséquent, avec le lancement de PAN-OS 8.0, TACACS a été améliorée pour utiliser l’autorisation du TACACS serveur.

Resolution


Plus besoin créer des admins localement, seulement les rôles d’administrateur. Suivez les étapes ci-dessous afin d’atteindre cet objectif.

STEP 1: Créez un profil TACACS de serveur et un profil d’authentification. Ensuite, ajoutez ce profil dans les paramètres d’authentification.
Capture d’écran TACACS d’un profil de serveur

Capture d’écran du profil d’Auth


Capture d’écran TAC de auth

Appelez le profil d’authentification précédemment créé dans cette section



STEP 2 : Créez des rôles d’administrateur selon votre exigence.

Capture d’écran des rôles admin

Rôle personnalisé avec accès limité Exemples

Capture d’écran de my_custom_role

d’autorisations pour ce rôle



personnaliséSTEP 3 : la configuration latérale du serveur est la TACACS suivante.  I utilisé Cisco ACS dans cet exemple.
Capture d’écran des comptes Admins sur ACS

Deux exemples d’utilisateurs ont ACS créé un .

NOTE: Attributs clients pour le et firewall sont Panorama différents. Voici quelques-uns des attributs que vous devez configurer.
Service: paloalto (requis)
Protocole: firewall (requis)

Firewall : PaloAlto-Admin-Role
Panorama : PaloAlto- -Admin-Role Référence le lien suivant pour plus de Panorama

détails:

https://docs.paloaltonetworks.com/ pan-os /9-0/ pan-os -admin/authentification/authentification-types/tacacs

Exemple montré dans les captures d’écran ci-dessous sont pour les pare-feu. 

Cet attribut donne des privilèges de niveau admin, selon l’administrateur personnalisé défini sur PA , à un utilisateur admin authentification réussie.

Capture d’écran du profil de shell utilisateur personnalisé

Cela donne des privilèges de « superutilisateur » à l’utilisateur. Toutefois, vous pouvez remplacer la valeur pour être l’une des valeurs prédéfinis (ou même une valeur personnalisée, comme illustré ci-dessus).
Capture d’écran du profil de la coque superuser

Adaptez les règles pour faire correspondre les utilisateurs avec leurs profils shell respectifs.
Capture d’écran des règles


STEP4: Si tout est configuré correctement, vous devriez voir des connexions réussies.

Superuser a accès à tout Remarquez
Capture TAC d’écran de superuser log in

l’accès limité pour ce système utilisateur personnalisé
journaux montrant lesCapture d’écran TAC de la connexion utilisateur personnalisée

connexions pour les deux admins

Capture d’écran du journal combiné du système

Dépannage

Les Réseaux Palo Alto firewall , par défaut, utilise l’interface de gestion pour communiquer avec le TACACS serveur. Toutefois, vous pouvez le modifier pour n’importe quelle interface sous configuration d’itinéraire de service (onglet Périphérique).
Capture d’écran de l’itinéraire de service

– Vous pouvez également vérifier la connectivité, l’authentification et les attributs passés, avec cette commande de test :
admin@anuragFW> test authentication authentication-profile TACauth username TACsuperuser password
Enter password :

Target vsys is not specified, user "TACsuperuser" is assumed to be configured with a shared auth profile.

Do allow list check before sending out authentication request...
name "TACsuperuser" is in group "all"

Authentication to TACACS+ server at '10.21.56.103' for user 'TACsuperuser'
Server port: 49, timeout: 3, flag: 0
Egress: 10.21.56.125
Attempting PAP authentication ...
PAP authentication request is created
PAP authentication request is sent
Authorization request is created
Authorization request sent with priv_lvl=1 user=TACsuperuser service=PaloAlto protocol=firewall
Authorization succeeded
Number of VSA returned: 1
 VSA[0]: PaloAlto-Admin-Role=superuser
Authentication succeeded!

Authentication succeeded for user "TACsuperuser"



Parfois, le problème est du côté du serveur, alors vérifiez les journaux sur le TACACS serveur aussi. Si vous devez décrypter les TACACS paquets pour afficher le contenu, vous pouvez le décrypter sur Wireshark.
Capture d’écran de décryptage

Entrez le secret partagé dans la boîte

C’est toujours une bonne idée de vérifier le fichier authd.log (idéalement en mode debug) lorsque vous dépannez questions liées à l’authentification.

 



Additional Information


Dans l’exemple ci-dessus, I seulement utilisé l’attribut pour accorder l’accès admin sur le firewall . Il ya d’autres attributs, cependant, disponible pour vous de mettre en œuvre un accès différent sur firewall le et Panorama .

S’il vous plaît se TACACS référer à des attributs.

RADIUS peut également fournir la même fonctionnalité, si vous choisissez RADIUS TACACS plus . S’il vous RADIUS plaît se référer à Avec Windows NPS ou RADIUS avec ACS


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClH7CAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language