LDAP Custom Groups

LDAP Custom Groups

43339
Created On 09/25/18 17:42 PM - Last Modified 06/15/23 21:43 PM


Resolution


KundenSpezifische Gruppen in LDAP Group Mapping verstehen

Verwenden Sie eine eigene Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Referenzen zu diesem Namen.

 

 

 

Nehmen wir an, wir haben zwei Gruppen in AD und einige Benutzer in dieser Gruppe.

 

admin @ PA-VM > Benutzergruppen Liste anzeigen

     CN = group1, CN = Users, DC = Domain, DC = com

     CN = group2, CN = Users, DC = Domain, DC = com

 

Die oben genannten Gruppen sind bereits in AD erstellt. Wir erstellen jetzt kundenspezifische Gruppen auf den Palo Alto-Netzen, die auf Benutzer Attributen basieren.

 

 

 

Hier user1 + user2 + User10 + USER20 gehören der IT-Abteilung an,

User3 + User4 + User30 + USER40 gehören der Finanzabteilung an

Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.

 

Sie können eine Liste von Attributen in der Registerkarte Attribut-Editor sehen:

 

 

Oder schauen Sie sich diesen Link an, um eine alphabetische Liste von Benutzer Attributen zu sehen. http://www.selfadsi.org/User-Attributes.htm

 

Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).

 

Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.

 

 

Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.

 

Zum Beispiel werden wir jetzt eine Regel schaffen, die nur den Nutzern die Finanzierung erlaubt.

 

Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält.

admin @ PA-VM > Benutzergruppen Liste anzeigen

     CN = group1, CN = Users, DC = Domain, DC = com

     CN = group2, CN = Users, DC = Domain, DC = com

     Finanz

     Es

Gesamt: 4

*: Benutzerdefinierte Gruppe

 

admin @ PA-200 > Benutzergruppe Name Finance anzeigen

     Quelle Typ: Ldap

     Gruppentyp: Custom

     Quelle: Domain

     [1] domain\rsriramo

 

 
 

LDAP Custom Groups:

Übersicht:

Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping

BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.

Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.

Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,

User3 + User4 + User30 + USER40 gehört zur Finanzabteilung

Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.

Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden

http://www.selfadsi.org/User-Attributes.htm

oder Sie können sich im Attribut-Editor-Tab informieren

Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).

Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.

Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.

Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt

 

 

Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Finanz

Es

Gesamt: 4

*: Benutzerdefinierte Gruppe

 

admin @ PA-200 > Benutzergruppe Name Finance anzeigen

Quelle Typ: Ldap

Gruppentyp: Custom

Quelle: Domain

[1] domain\rsriramo

Übersicht:

Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping

BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.

Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.

Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,

User3 + User4 + User30 + USER40 gehört zur Finanzabteilung

Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.

Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden

http://www.selfadsi.org/User-Attributes.htm

oder Sie können sich im Attribut-Editor-Tab informieren

Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).

Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.

Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.

Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt

 

 

Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Finanz

Es

Gesamt: 4

*: Benutzerdefinierte Gruppe

 

admin @ PA-200 > Benutzergruppe Name Finance anzeigen

Quelle Typ: Ldap

Gruppentyp: Custom

Quelle: Domain

[1] domain\rsriramo

 

 

kjkjhjsjhssdd

Übersicht:

Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping

BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.

Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.

Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,

User3 + User4 + User30 + USER40 gehört zur Finanzabteilung

Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.

Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden

http://www.selfadsi.org/User-Attributes.htm

oder Sie können sich im Attribut-Editor-Tab informieren

Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).

Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.

Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.

Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt

 

 

Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Finanz

Es

Gesamt: 4

*: Benutzerdefinierte Gruppe

 

admin @ PA-200 > Benutzergruppe Name Finance anzeigen

Quelle Typ: Ldap

Gruppentyp: Custom

Quelle: Domain

[1] domain\rsriramo

 

Übersicht:

Dieses Dokument erklärt über das Verständnis von BenutzerDefinierten Gruppen in LDAP Group Mapping

BenutzerDefinierte Gruppe unter Tab, um benutzerdefinierte Gruppen auf der Basis von LDAP-Filtern zu erstellen, so dass Sie Firewall-Richtlinien auf Benutzer Attributen stützen können, die nicht mit bestehenden Benutzergruppen in einem LDAP-basierten Dienst wie Active Directory (AD) übereinstimmen. User-ID bildet alle LDAP-Verzeichnis Benutzer, die den Filter mit der benutzerdefinierten Gruppe vergleichen. Wenn Sie eine eigene Gruppe mit dem gleichen Namen (DN) wie einen bestehenden ANZEIGENgruppen-Domain-Namen erstellen, verwendet die Firewall die benutzerdefinierte Gruppe in allen Hinweisen auf diesen Namen.

Lassen Sie uns Bedenken, dass wir zwei Gruppen in AD und einige Benutzer in dieser Gruppe haben.

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Nun sind die oben genannten Gruppen bereits in AD erstellt. Wir erstellen jetzt KundenSpezifische Gruppen in PaloAlto, die auf Benutzer Attributen basieren.

Hier user1 + user2 + User10 + USER20 gehört der IT-Abteilung,

User3 + User4 + User30 + USER40 gehört zur Finanzabteilung

Jetzt können wir zwei separate Gruppen mit Benutzer Attributen erstellen.

Klicken Sie unten auf Link, um die alphabetische Liste der Benutzerattribute zu finden

http://www.selfadsi.org/User-Attributes.htm

oder Sie können sich im Attribut-Editor-Tab informieren

Die Gesamtzahl der Gruppen, die Sie zu einer Gruppen-Mapping-Konfiguration — über die benutzerDefinierte Gruppe unter Tab und "Gruppe Include Liste unter Tab" hinzufügen können — ist 640 pro Virtual System (Vsys).

Um eine eigene Gruppe zu erstellen, klicken Sie auf Hinzufügen, geben Sie einen Gruppen Namen ein (es muss in der Gruppen-Mapping-Konfiguration für die aktuelle Firewall/Vsys einmalig sein), geben Sie einen LDAP-Filter von bis zu 2.048 Zeichen an, dann klicken Sie auf OK.

Nachdem Sie eine eigene Gruppe erstellt oder geklont haben, müssen Sie eine Übergabe durchführen, bevor die Gruppe für die Verwendung in Richtlinien und Objekten verfügbar wird.

Jetzt haben wir eine Regel erstellt, die nur die Finanzierung von Nutzern erlaubt

 

 

Bestätigen, dass die neue Gruppe existiert und die erwarteten Mitglieder enthält

admin @ PA-VM > Benutzergruppen Liste anzeigen

CN = group1, CN = Users, DC = Domain, DC = com

CN = group2, CN = Users, DC = Domain, DC = com

Finanz

Es

Gesamt: 4

*: Benutzerdefinierte Gruppe

 

admin @ PA-200 > Benutzergruppe Name Finance anzeigen

Quelle Typ: Ldap

Gruppentyp: Custom

Quelle: Domain

[1] domain\rsriramo

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ1CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language