Grupos personalizados de LDAP

Grupos personalizados de LDAP

43337
Created On 09/25/18 17:42 PM - Last Modified 06/15/23 21:43 PM


Resolution


Descripción de grupos personalizados en la asignación de grupos LDAP

Utilice un subficha de grupo personalizado para crear grupos personalizados basados en filtros LDAP de modo que pueda basar directivas de cortafuegos en atributos de usuario que no coincidan con los grupos de usuarios existentes en un servicio basado en LDAP, como Active Directory (ad). User-ID asigna todos los usuarios del directorio LDAP que coincidan con el filtro al grupo personalizado. Si crea un grupo personalizado con el mismo nombre distintivo (DN) que un nombre de dominio de grupo de anuncios existente, el cortafuegos utiliza el grupo personalizado en todas las referencias a ese nombre.

 

 

 

Pensemos que tenemos dos grupos en AD y algunos usuarios en ese grupo.

 

admin @ PA-VM > Mostrar lista de grupos de usuarios

     CN = Grupo1, CN = users, DC = Domain, DC = com

     CN = grupo2, CN = users, DC = Domain, DC = com

 

Los grupos anteriores ya están creados en AD. Ahora estamos creando grupos personalizados en las redes palo alto basadas en atributos de usuario.

 

 

 

Aquí user1 + usuario2 + User10 + USER20 pertenecen al Departamento de ti,

User3 + User4 + User30 + USER40 pertenecen al Departamento de finanzas

Ahora podemos crear dos grupos separados usando atributos de usuario.

 

Puede ver una lista de atributos en la ficha Editor de atributos:

 

 

O, consulte este enlace para ver una lista alfabética de atributos de usuario. http://www.selfadsi.org/user-Attributes.htm

 

El número total de grupos que puede Agregar a una configuración de asignación de grupo, en todo el grupo personalizado subficha y "Group include List subficha", es 640 por sistema virtual (vsys).

 

Para crear un grupo personalizado, haga clic en agregar, escriba un nombre de grupo (debe ser único en la configuración de asignación de grupo para el Firewall/vsys actual), especifique un filtro LDAP de hasta 2.048 caracteres y, a continuación, haga clic en Aceptar.

 

 

Después de crear o clonar un grupo personalizado, debe realizar una confirmación antes de que el grupo esté disponible para su uso en directivas y objetos.

 

Por ejemplo, ahora vamos a crear una regla que permite sólo los usuarios de finanzas.

 

Confirme que el nuevo grupo existe y contiene los miembros esperados.

admin @ PA-VM > Mostrar lista de grupos de usuarios

     CN = Grupo1, CN = users, DC = Domain, DC = com

     CN = grupo2, CN = users, DC = Domain, DC = com

     Finanzas

     ES

Total: 4

*: Grupo costumbre

 

admin @ PA-200 > Mostrar nombre de grupo de usuarios finanzas

     tipo de fuente: ldap

     Tipo de Grupo: personalizado

     Fuente: Domain

     [1] domain\rsriramo

 

 
 

Grupos personalizados de LDAP:

Resumen:

Este documento explica la comprensión de grupos personalizados en la asignación de grupos LDAP

Subficha de grupo personalizado para crear grupos personalizados basados en filtros LDAP de modo que pueda basar directivas de cortafuegos en atributos de usuario que no coincidan con los grupos de usuarios existentes en un servicio basado en LDAP, como Active Directory (ad). User-ID asigna todos los usuarios del directorio LDAP que coincidan con el filtro al grupo personalizado. Si crea un grupo personalizado con el mismo nombre distintivo (DN) que un nombre de dominio de grupo de anuncios existente, el cortafuegos utiliza el grupo personalizado en todas las referencias a ese nombre

Pensemos que tenemos dos grupos en AD y algunos usuarios en ese grupo.

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Ahora los grupos anteriores ya están creados en AD. Ahora estamos creando grupos personalizados en PaloAlto basados en atributos de usuario.

Aquí user1 + usuario2 + User10 + USER20 pertenece al Departamento de ti,

User3 + User4 + User30 + USER40 pertenece al Departamento de finanzas

Ahora podemos crear dos grupos separados usando atributos de usuario.

Consulte el enlace de abajo para encontrar la lista alfabética de atributos de usuario

http://www.selfadsi.org/user-Attributes.htm

o puede averiguar en la ficha Editor de atributos

El número total de grupos que puede Agregar a una configuración de asignación de grupo, en todo el grupo personalizado subficha y "Group include List subficha", es 640 por sistema virtual (vsys).

Para crear un grupo personalizado, haga clic en agregar, escriba un nombre de grupo (debe ser único en la configuración de asignación de grupo para el Firewall/vsys actual), especifique un filtro LDAP de hasta 2.048 caracteres y, a continuación, haga clic en Aceptar.

Después de crear o clonar un grupo personalizado, debe realizar una confirmación antes de que el grupo esté disponible para su uso en directivas y objetos.

Ahora creamos una regla que permite sólo a los usuarios de finanzas

 

 

Confirme que el nuevo grupo existe y contiene los miembros esperados

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Finanzas

ES

Total: 4

*: Grupo costumbre

 

admin @ PA-200 > Mostrar nombre de grupo de usuarios finanzas

tipo de fuente: ldap

Tipo de Grupo: personalizado

Fuente: Domain

[1] domain\rsriramo

Resumen:

Este documento explica la comprensión de grupos personalizados en la asignación de grupos LDAP

Subficha de grupo personalizado para crear grupos personalizados basados en filtros LDAP de modo que pueda basar directivas de cortafuegos en atributos de usuario que no coincidan con los grupos de usuarios existentes en un servicio basado en LDAP, como Active Directory (ad). User-ID asigna todos los usuarios del directorio LDAP que coincidan con el filtro al grupo personalizado. Si crea un grupo personalizado con el mismo nombre distintivo (DN) que un nombre de dominio de grupo de anuncios existente, el cortafuegos utiliza el grupo personalizado en todas las referencias a ese nombre

Pensemos que tenemos dos grupos en AD y algunos usuarios en ese grupo.

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Ahora los grupos anteriores ya están creados en AD. Ahora estamos creando grupos personalizados en PaloAlto basados en atributos de usuario.

Aquí user1 + usuario2 + User10 + USER20 pertenece al Departamento de ti,

User3 + User4 + User30 + USER40 pertenece al Departamento de finanzas

Ahora podemos crear dos grupos separados usando atributos de usuario.

Consulte el enlace de abajo para encontrar la lista alfabética de atributos de usuario

http://www.selfadsi.org/user-Attributes.htm

o puede averiguar en la ficha Editor de atributos

El número total de grupos que puede Agregar a una configuración de asignación de grupo, en todo el grupo personalizado subficha y "Group include List subficha", es 640 por sistema virtual (vsys).

Para crear un grupo personalizado, haga clic en agregar, escriba un nombre de grupo (debe ser único en la configuración de asignación de grupo para el Firewall/vsys actual), especifique un filtro LDAP de hasta 2.048 caracteres y, a continuación, haga clic en Aceptar.

Después de crear o clonar un grupo personalizado, debe realizar una confirmación antes de que el grupo esté disponible para su uso en directivas y objetos.

Ahora creamos una regla que permite sólo a los usuarios de finanzas

 

 

Confirme que el nuevo grupo existe y contiene los miembros esperados

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Finanzas

ES

Total: 4

*: Grupo costumbre

 

admin @ PA-200 > Mostrar nombre de grupo de usuarios finanzas

tipo de fuente: ldap

Tipo de Grupo: personalizado

Fuente: Domain

[1] domain\rsriramo

 

 

kjkjhjsjhssdd

Resumen:

Este documento explica la comprensión de grupos personalizados en la asignación de grupos LDAP

Subficha de grupo personalizado para crear grupos personalizados basados en filtros LDAP de modo que pueda basar directivas de cortafuegos en atributos de usuario que no coincidan con los grupos de usuarios existentes en un servicio basado en LDAP, como Active Directory (ad). User-ID asigna todos los usuarios del directorio LDAP que coincidan con el filtro al grupo personalizado. Si crea un grupo personalizado con el mismo nombre distintivo (DN) que un nombre de dominio de grupo de anuncios existente, el cortafuegos utiliza el grupo personalizado en todas las referencias a ese nombre

Pensemos que tenemos dos grupos en AD y algunos usuarios en ese grupo.

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Ahora los grupos anteriores ya están creados en AD. Ahora estamos creando grupos personalizados en PaloAlto basados en atributos de usuario.

Aquí user1 + usuario2 + User10 + USER20 pertenece al Departamento de ti,

User3 + User4 + User30 + USER40 pertenece al Departamento de finanzas

Ahora podemos crear dos grupos separados usando atributos de usuario.

Consulte el enlace de abajo para encontrar la lista alfabética de atributos de usuario

http://www.selfadsi.org/user-Attributes.htm

o puede averiguar en la ficha Editor de atributos

El número total de grupos que puede Agregar a una configuración de asignación de grupo, en todo el grupo personalizado subficha y "Group include List subficha", es 640 por sistema virtual (vsys).

Para crear un grupo personalizado, haga clic en agregar, escriba un nombre de grupo (debe ser único en la configuración de asignación de grupo para el Firewall/vsys actual), especifique un filtro LDAP de hasta 2.048 caracteres y, a continuación, haga clic en Aceptar.

Después de crear o clonar un grupo personalizado, debe realizar una confirmación antes de que el grupo esté disponible para su uso en directivas y objetos.

Ahora creamos una regla que permite sólo a los usuarios de finanzas

 

 

Confirme que el nuevo grupo existe y contiene los miembros esperados

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Finanzas

ES

Total: 4

*: Grupo costumbre

 

admin @ PA-200 > Mostrar nombre de grupo de usuarios finanzas

tipo de fuente: ldap

Tipo de Grupo: personalizado

Fuente: Domain

[1] domain\rsriramo

 

Resumen:

Este documento explica la comprensión de grupos personalizados en la asignación de grupos LDAP

Subficha de grupo personalizado para crear grupos personalizados basados en filtros LDAP de modo que pueda basar directivas de cortafuegos en atributos de usuario que no coincidan con los grupos de usuarios existentes en un servicio basado en LDAP, como Active Directory (ad). User-ID asigna todos los usuarios del directorio LDAP que coincidan con el filtro al grupo personalizado. Si crea un grupo personalizado con el mismo nombre distintivo (DN) que un nombre de dominio de grupo de anuncios existente, el cortafuegos utiliza el grupo personalizado en todas las referencias a ese nombre

Pensemos que tenemos dos grupos en AD y algunos usuarios en ese grupo.

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Ahora los grupos anteriores ya están creados en AD. Ahora estamos creando grupos personalizados en PaloAlto basados en atributos de usuario.

Aquí user1 + usuario2 + User10 + USER20 pertenece al Departamento de ti,

User3 + User4 + User30 + USER40 pertenece al Departamento de finanzas

Ahora podemos crear dos grupos separados usando atributos de usuario.

Consulte el enlace de abajo para encontrar la lista alfabética de atributos de usuario

http://www.selfadsi.org/user-Attributes.htm

o puede averiguar en la ficha Editor de atributos

El número total de grupos que puede Agregar a una configuración de asignación de grupo, en todo el grupo personalizado subficha y "Group include List subficha", es 640 por sistema virtual (vsys).

Para crear un grupo personalizado, haga clic en agregar, escriba un nombre de grupo (debe ser único en la configuración de asignación de grupo para el Firewall/vsys actual), especifique un filtro LDAP de hasta 2.048 caracteres y, a continuación, haga clic en Aceptar.

Después de crear o clonar un grupo personalizado, debe realizar una confirmación antes de que el grupo esté disponible para su uso en directivas y objetos.

Ahora creamos una regla que permite sólo a los usuarios de finanzas

 

 

Confirme que el nuevo grupo existe y contiene los miembros esperados

admin @ PA-VM > Mostrar lista de grupos de usuarios

CN = Grupo1, CN = users, DC = Domain, DC = com

CN = grupo2, CN = users, DC = Domain, DC = com

Finanzas

ES

Total: 4

*: Grupo costumbre

 

admin @ PA-200 > Mostrar nombre de grupo de usuarios finanzas

tipo de fuente: ldap

Tipo de Grupo: personalizado

Fuente: Domain

[1] domain\rsriramo

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ1CAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language