LDAP Custom Groups
Resolution
KundenSpezifische Gruppen in LDAP Group Mapping verstehen
Verwenden Sie eine eigene Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Referenzen zu diesem Namen.
Nehmen wir an, wir haben zwei Gruppen in AD und einige Benutzer in dieser Gruppe.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Die oben genannten Gruppen sind bereits in AD erstellt. Wir erstellen jetzt kundenspezifische Gruppen auf den Palo Alto-Netzen, die auf Benutzer Attributen basieren.
Hier user1 + user2 + User10 + USER20 gehören der IT-Abteilung an,
User3 + User4 + User30 + USER40 gehören der Finanzabteilung an
Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.
Sie können eine Liste von Attributen in der Registerkarte Attribut-Editor sehen:
Oder schauen Sie sich diesen Link an, um eine alphabetische Liste von Benutzer Attributen zu sehen. http://www.selfadsi.org/User-Attributes.htm
Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).
Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.
Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.
Zum Beispiel werden wir jetzt eine Regel schaffen, die nur den Nutzern die Finanzierung erlaubt.
Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Finanz
Es
Gesamt: 4
*: Benutzerdefinierte Gruppe
admin @ PA-200 > Benutzergruppe Name Finance anzeigen
Quelle Typ: Ldap
Gruppentyp: Custom
Quelle: Domain
[1] domain\rsriramo
LDAP Custom Groups:
Übersicht:
Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping
BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.
Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.
Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,
User3 + User4 + User30 + USER40 gehört zur Finanzabteilung
Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.
Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden
http://www.selfadsi.org/User-Attributes.htm
oder Sie können sich im Attribut-Editor-Tab informieren
Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).
Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.
Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.
Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt
Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Finanz
Es
Gesamt: 4
*: Benutzerdefinierte Gruppe
admin @ PA-200 > Benutzergruppe Name Finance anzeigen
Quelle Typ: Ldap
Gruppentyp: Custom
Quelle: Domain
[1] domain\rsriramo
Übersicht:
Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping
BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.
Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.
Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,
User3 + User4 + User30 + USER40 gehört zur Finanzabteilung
Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.
Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden
http://www.selfadsi.org/User-Attributes.htm
oder Sie können sich im Attribut-Editor-Tab informieren
Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).
Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.
Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.
Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt
Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Finanz
Es
Gesamt: 4
*: Benutzerdefinierte Gruppe
admin @ PA-200 > Benutzergruppe Name Finance anzeigen
Quelle Typ: Ldap
Gruppentyp: Custom
Quelle: Domain
[1] domain\rsriramo
kjkjhjsjhssdd
Übersicht:
Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping
BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.
Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.
Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,
User3 + User4 + User30 + USER40 gehört zur Finanzabteilung
Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.
Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden
http://www.selfadsi.org/User-Attributes.htm
oder Sie können sich im Attribut-Editor-Tab informieren
Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).
Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.
Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.
Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt
Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Finanz
Es
Gesamt: 4
*: Benutzerdefinierte Gruppe
admin @ PA-200 > Benutzergruppe Name Finance anzeigen
Quelle Typ: Ldap
Gruppentyp: Custom
Quelle: Domain
[1] domain\rsriramo
Übersicht:
Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping
BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.
Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.
Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,
User3 + User4 + User30 + USER40 gehört zur Finanzabteilung
Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.
Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden
http://www.selfadsi.org/User-Attributes.htm
oder Sie können sich im Attribut-Editor-Tab informieren
Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).
Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.
Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.
Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt
Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält
admin @ PA-VM > Benutzergruppen Liste anzeigen
CN = group1, CN = Users, DC = Domain, DC = com
CN = group2, CN = Users, DC = Domain, DC = com
Finanz
Es
Gesamt: 4
*: Benutzerdefinierte Gruppe
admin @ PA-200 > Benutzergruppe Name Finance anzeigen
Quelle Typ: Ldap
Gruppentyp: Custom
Quelle: Domain
[1] domain\rsriramo