RADIUS ベンダ固有の属性 (VSA)

RADIUS ベンダ固有の属性 (VSA)

107007
Created On 09/25/18 17:42 PM - Last Modified 06/12/23 16:53 PM


Resolution


概要

このドキュメントでは、パロアルトネットワーク次世代ファイアウォールおよびパノラマサーバーで使用される RADIUS ベンダ固有の属性 (VSA) について説明します。パロ・アルト・ネットワーク・デバイスとパノラマ・サーバーの構成は同じです。

注: パロアルトネットワークは、ベンダーコードを使用しています: 25461

 

5つの属性があります:

  • PaloAlto-管理者-役割: 属性 #1-これは、既定の管理者ロール名またはカスタム管理者ロール名のいずれかになります。
  • PaloAlto-管理-アクセス-ドメイン: 属性 #2-これは、パロアルトネットワークデバイスが複数の vsys を持っている場合に使用されます。  これは、[デバイス] > [アクセスドメイン] の下に作成されたアクセスドメインの名前です。
  • PaloAlto-パノラマ-管理者-役割: 属性 #3-これは、既定の管理者ロール名またはパノラマのカスタム管理者ロール名のいずれかになります。
  • PaloAlto-パノラマ-管理-アクセス-ドメイン: 属性 #4-これは、パノラマ > アクセスドメインで作成されたパノラマで構成されたアクセスドメインの名前です。
  • PaloAlto-ユーザグループ: 属性 #5-これは、認証プロファイルで使用されるグループの名前です。

 

  1. RADIUS サーバーを作成します (まだ存在していない場合)。ユーザーグループの取得は VSA 固有の機能であり、通常の RADIUS 構成では必要ありません。

    DOC-1765-radius サーバ .png

  2. 認証プロファイルを作成します。  グループ名を使用して、ログインアクセス権を持たないユーザーに対して RADIUS 認証要求を除外する場合は、[許可リスト] ウィンドウの [追加のユーザー] にグループ名を入力します。  この例で使用されているグループ名は testgroup です。
    注意:許可リストの設定はオプションです。
    DOC-1765-認証プロファイル .png

  3. パノラマ設定:
    1. パノラマ管理者アクセスの管理者ロールを構成します。  これにより、ユーザーアクセスに関連付けられているアクセス許可をパノラマで知ることができます。
    2. [デバイス] > [管理者ロール] に移動して、管理者ロールを作成します。このロールは、ログインしているユーザーに正しい権限を与えます。この例で使用されている管理者の役割は testrole です。
    3. デバイスグループとテンプレートのオプションをチェックして、アクセスドメイン内の指定されたデバイスへのアクセスのみを許可するようにしてください。
      DOC-1765-パノラマ設定 .png

  4. ユーザーがどのような権限を持っているかをパノラマに伝えるアクセスドメインを構成します。
    DOC-1765-アクセスドメイン .png

  5. 認証プロファイルをパロアルトネットワークデバイスまたはパノラマに適用します。  デバイス > セットアップ > 管理 > 認証プロファイルのデバイスとパノラマ > セットアップ > 管理 > パノラマの認証プロファイルに移動します。

DOC-1765-認証設定 .png

 

windows 2003: パロアルトネットワークのベンダ固有の属性 (VSA) を windows 2003 サーバーに設定します。

前提条件: RADIUS クライアントとリモートアクセスポリシーは既に構成されています。

  1. 既存のリモートアクセスプロファイルを編集します。

    DOC-1765-リモートアクセスプロファイル .png

  2. リモートアクセスプロファイルの [プロファイルの編集] ボタンをクリックします。

    r7. png

  3. [詳細設定] を選択し、[追加] をクリックします。

    r8. png

  4. [ベンダ固有] までスクロールし、[追加] をクリックします。

    r9. png

  5. 次のウィンドウで、[追加] をクリックして必要な属性を作成します。

    r10. png

  6. [ベンダ固有の属性情報] ウィンドウで、[仕入先コードの入力] を選択し、右側のフィールドに25461と入力します (下)。次に、[はい、それは準拠しています] を選択し、[属性の構成...] をクリックします。

    r11. png

  7. 次のウィンドウで、このドキュメントの最初のページからベンダが割り当てた属性番号を入力します。属性の形式は文字列である必要があります。  属性値は、構成によって異なります。

    以下に、パンデバイス上のロール (testrole) の例を示します。

    r13

     

    注意: RADIUS ユーザは、VSA のロール文字列として "スーパーユーザ" を返すことによって、スーパーユーザ権限のみを持つことができます。
    > PaloAlto-Admin-役割のために VSA を "スーパーユーザー" に変更する

     

    以下は、パロアルトネットワークデバイス上の vsys (vsys1) の例です。

    r14. png

     

    パノラマサーバー上のロール (testrole) の例を以下に示します。

    r15. png

     

    以下に、パノラマサーバー上のアクセスドメイン (Domain1) の例を示します。

    r16

     

    以下は、パロアルトネットワークデバイスとパノラマサーバーの両方で使用できるグループ (testgroup) の例です。

    r17

     

    次の例は、認証プロファイルで使用されるパロアルトネットワークデバイス (testrole) およびグループ (testgroup) のカスタム管理役割の構成を示しています。  これらは、このドキュメントの最初のセクションで構成されています。

    r19

     

windows 2008 ネットワークポリシーサーバー: パロアルトネットワークのベンダ固有の属性 (VSA) を windows 2008 サーバーに設定します。

前提条件: RADIUS クライアントとネットワークポリシーは既に構成されています。

  1. 既存のネットワークポリシーを右クリックし、[プロパティ] をクリックして編集します。

    r29

  2. 設定をクリックします。タブをクリックし、[ベンダ固有] を選択します。

    r30. png

  3. [属性] ボックスを下にスクロールし、[ベンダ固有] を選択します。

    r31

  4. [追加] ボタンをクリックします。

    r32. png

  5. [ベンダ固有の属性情報] ウィンドウで、[仕入先コードの入力] を選択し、右側のフィールドに25461と入力します (以下を参照)。次に、[はい、それは準拠しています] を選択し、[属性の構成...] をクリックします。

    r33

  6. 次のウィンドウでは、このドキュメントの最初のページからベンダが割り当てた属性番号を入力します。  属性の形式は文字列である必要があります。  属性値は、構成によって異なります。  以下に、パロアルトネットワークデバイスおよびパノラマサーバー用に構成できるすべての属性の例を示します。

    以下は、パロ・アルト・ネットワーク・デバイス上の役割 (testrole) の例です。

    r34. png

     

    以下は、パロアルトネットワークデバイス上の vsys (vsys1) の例です。

    r36

     

    パノラマサーバー上のロール (testrole) の例を以下に示します。

    r37

     

    以下に、パノラマサーバー上のアクセスドメイン (Domain1) の例を示します。

    r38

     

    以下は、パロアルトネットワークデバイスとパノラマサーバーの両方で使用できるグループ (testgroup) の例です。

    r39

     

    次の例では、認証プロファイルで使用されるパロアルトネットワークデバイス (testrole) およびグループ (testgroup) でカスタム管理役割を構成しています。  これらは、このドキュメントの最初のセクションで構成されています。

    r40

     

シスコ ACS

次に、Cisco ACS 4.0 サーバー上の VSA を構成します。

想定: RADIUS が構成され、パノラマサーバーで動作しています。

 

  1. Cisco ACS サーバの [ユーティリティ] フォルダに palalto という名前のファイルを作成します。

    r21

     

    この ini ファイルの例を以下に示します。

    r22. png

  2. ini ファイルを保存し、acs サーバの bin フォルダにある CSUtil コマンドを実行して、acs サーバーに追加します。

    例: CSUtil – addUDV 0 c:\\ プログラムファイル Files\CiscoSecure ACS v4.0 \ Utils\paloalto.ini

    r23

  3. ACS サーバ内でインタフェース設定ページを選択し、「RADIUS (PaloAlto)」をクリックします。

    r24

  4. 使用する属性を選択します。  以下の例ではすべてのものを選択しました。[サブミット] をクリックします。

    r25

  5. ACS グループの属性を編集します。  testgroup というグループを作った

    r26

  6. グループに入ったら、次に示すように、「半径 (PaloAlto)」セクションにジャンプできます。

    r27

  7. 使用するオプションを設定します。次の例では、認証プロファイルで使用されるパノラマサーバー (testrole) およびグループ (testgroup) でカスタム管理役割を構成しています。  これらは、このドキュメントの最初のセクションで構成されています。

    r28

 

また見なさい

パロアルトベンダ固有の属性で使用するための Cisco ACS 5.2 の構成

 

所有者: rnit



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClIxCAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language