Groupes personnalisés LDAP

Groupes personnalisés LDAP

43333
Created On 09/25/18 17:42 PM - Last Modified 06/15/23 21:43 PM


Resolution


Présentation des groupes personnalisés dans le mappage de groupe LDAP

Utilisez un groupe personnalisé sous-onglet pour créer des groupes personnalisés basés sur des filtres LDAP afin que vous puissiez baser les stratégies de pare-feu sur les attributs utilisateur qui ne correspondent pas aux groupes d'utilisateurs existants dans un service LDAP tel qu'Active Directory (AD). User-ID mappe tous les utilisateurs d'annuaire LDAP qui correspondent au filtre au groupe personnalisé. Si vous créez un groupe personnalisé avec le même nom unique (DN) en tant que nom de domaine de groupe d'ANNONCES existant, le pare-feu utilise le groupe personnalisé dans toutes les références à ce nom.

 

 

 

Considérons que nous avons deux groupes dans AD et certains utilisateurs dans ce groupe.

 

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

     CN = Group1, CN = utilisateurs, DC = domaine, DC = com

     CN = Group2, CN = utilisateurs, DC = domaine, DC = com

 

Les groupes ci-dessus sont déjà créés dans AD. Nous créons maintenant des groupes personnalisés sur les réseaux Palo Alto en fonction des attributs de l'utilisateur.

 

 

 

Ici, User1 + Utilisateur10 + USER20 appartiennent au service informatique,

Utilisateur3 + utilisateur4 + User30 + USER40 appartiennent au département des finances

Maintenant, nous pouvons créer deux groupes distincts à l'Aide d'attributs utilisateur.

 

Vous pouvez voir une liste d'attributs dans l'onglet éditeur d'Attribut:

 

 

Ou, consultez ce lien pour voir une liste alphabétique des attributs de l'utilisateur. http://www.selfadsi.org/user-Attributes.htm

 

Le nombre total de groupes que vous pouvez ajouter à une configuration de mappage de groupe, à travers le groupe personnalisé sous-onglet et «groupe include list sous-onglet», est 640 par système virtuel (Vsys).

 

Pour créer un groupe personnalisé, cliquez sur ajouter, entrez un nom de groupe (il doit être unique dans la configuration de mappage de groupe pour le pare-feu/VSys actuel), spécifiez un filtre LDAP de jusqu'à 2 048 caractères, puis cliquez sur OK.

 

 

Après avoir créé ou cloné un groupe personnalisé, vous devez effectuer une validation avant que le groupe ne devienne disponible pour une utilisation dans les stratégies et les objets.

 

Par exemple, nous allons maintenant créer une règle autorisant uniquement les utilisateurs de finances.

 

Confirmez que le nouveau groupe existe et contient les membres attendus.

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

     CN = Group1, CN = utilisateurs, DC = domaine, DC = com

     CN = Group2, CN = utilisateurs, DC = domaine, DC = com

     Finances

     Il

Total: 4

* : Groupe personnalisé

 

admin @ PA-200 > afficher le nom du groupe d'utilisateurs finance

     type de source : ldap

     Type de groupe: Custom

     Source: domaine

     [1] domain\rsriramo

 

 
 

Groupes personnalisés LDAP:

Vue d’ensemble :

Ce document explique comment comprendre les groupes personnalisés dans le mappage de groupe LDAP

Groupe personnalisé sous-onglet pour créer des groupes personnalisés basés sur des filtres LDAP afin que vous puissiez baser les stratégies de pare-feu sur les attributs utilisateur qui ne correspondent pas aux groupes d'utilisateurs existants dans un service LDAP tel qu'Active Directory (AD). User-ID mappe tous les utilisateurs d'annuaire LDAP qui correspondent au filtre au groupe personnalisé. Si vous créez un groupe personnalisé avec le même nom unique (DN) comme nom de domaine de groupe d'ANNONCES existant, le pare-feu utilise le groupe personnalisé dans toutes les références à ce nom

Considérons que nous avons deux groupes dans AD et certains utilisateurs dans ce groupe.

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Maintenant, les groupes ci-dessus sont déjà créés dans AD. Nous créons maintenant des groupes personnalisés dans PaloAlto en fonction des attributs utilisateur.

Ici, User1 + Utilisateur10 + USER20 appartient au service informatique,

Utilisateur3 + utilisateur4 + User30 + USER40 appartient au département des finances

Maintenant, nous pouvons créer deux groupes distincts à l'Aide d'attributs utilisateur.

Vérifiez ci-dessous le lien pour trouver la liste alphabétique des attributs d'utilisateur

http://www.selfadsi.org/user-Attributes.htm

ou vous pouvez trouver dans l'onglet éditeur d'Attribut

Le nombre total de groupes que vous pouvez ajouter à une configuration de mappage de groupe, à travers le groupe personnalisé sous-onglet et «groupe include list sous-onglet», est 640 par système virtuel (Vsys).

Pour créer un groupe personnalisé, cliquez sur ajouter, entrez un nom de groupe (il doit être unique dans la configuration de mappage de groupe pour le pare-feu/VSys actuel), spécifiez un filtre LDAP de jusqu'à 2 048 caractères, puis cliquez sur OK.

Après avoir créé ou cloné un groupe personnalisé, vous devez effectuer une validation avant que le groupe ne devienne disponible pour une utilisation dans les stratégies et les objets.

Maintenant, nous avons créé une règle autorisant uniquement les utilisateurs de finances

 

 

Confirmez que le nouveau groupe existe et contient les membres attendus

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Finances

Il

Total: 4

* : Groupe personnalisé

 

admin @ PA-200 > afficher le nom du groupe d'utilisateurs finance

type de source : ldap

Type de groupe: Custom

Source: domaine

[1] domain\rsriramo

Vue d’ensemble :

Ce document explique comment comprendre les groupes personnalisés dans le mappage de groupe LDAP

Groupe personnalisé sous-onglet pour créer des groupes personnalisés basés sur des filtres LDAP afin que vous puissiez baser les stratégies de pare-feu sur les attributs utilisateur qui ne correspondent pas aux groupes d'utilisateurs existants dans un service LDAP tel qu'Active Directory (AD). User-ID mappe tous les utilisateurs d'annuaire LDAP qui correspondent au filtre au groupe personnalisé. Si vous créez un groupe personnalisé avec le même nom unique (DN) comme nom de domaine de groupe d'ANNONCES existant, le pare-feu utilise le groupe personnalisé dans toutes les références à ce nom

Considérons que nous avons deux groupes dans AD et certains utilisateurs dans ce groupe.

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Maintenant, les groupes ci-dessus sont déjà créés dans AD. Nous créons maintenant des groupes personnalisés dans PaloAlto en fonction des attributs utilisateur.

Ici, User1 + Utilisateur10 + USER20 appartient au service informatique,

Utilisateur3 + utilisateur4 + User30 + USER40 appartient au département des finances

Maintenant, nous pouvons créer deux groupes distincts à l'Aide d'attributs utilisateur.

Vérifiez ci-dessous le lien pour trouver la liste alphabétique des attributs d'utilisateur

http://www.selfadsi.org/user-Attributes.htm

ou vous pouvez trouver dans l'onglet éditeur d'Attribut

Le nombre total de groupes que vous pouvez ajouter à une configuration de mappage de groupe, à travers le groupe personnalisé sous-onglet et «groupe include list sous-onglet», est 640 par système virtuel (Vsys).

Pour créer un groupe personnalisé, cliquez sur ajouter, entrez un nom de groupe (il doit être unique dans la configuration de mappage de groupe pour le pare-feu/VSys actuel), spécifiez un filtre LDAP de jusqu'à 2 048 caractères, puis cliquez sur OK.

Après avoir créé ou cloné un groupe personnalisé, vous devez effectuer une validation avant que le groupe ne devienne disponible pour une utilisation dans les stratégies et les objets.

Maintenant, nous avons créé une règle autorisant uniquement les utilisateurs de finances

 

 

Confirmez que le nouveau groupe existe et contient les membres attendus

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Finances

Il

Total: 4

* : Groupe personnalisé

 

admin @ PA-200 > afficher le nom du groupe d'utilisateurs finance

type de source : ldap

Type de groupe: Custom

Source: domaine

[1] domain\rsriramo

 

 

kjkjhjsjhssdd

Vue d’ensemble :

Ce document explique comment comprendre les groupes personnalisés dans le mappage de groupe LDAP

Groupe personnalisé sous-onglet pour créer des groupes personnalisés basés sur des filtres LDAP afin que vous puissiez baser les stratégies de pare-feu sur les attributs utilisateur qui ne correspondent pas aux groupes d'utilisateurs existants dans un service LDAP tel qu'Active Directory (AD). User-ID mappe tous les utilisateurs d'annuaire LDAP qui correspondent au filtre au groupe personnalisé. Si vous créez un groupe personnalisé avec le même nom unique (DN) comme nom de domaine de groupe d'ANNONCES existant, le pare-feu utilise le groupe personnalisé dans toutes les références à ce nom

Considérons que nous avons deux groupes dans AD et certains utilisateurs dans ce groupe.

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Maintenant, les groupes ci-dessus sont déjà créés dans AD. Nous créons maintenant des groupes personnalisés dans PaloAlto en fonction des attributs utilisateur.

Ici, User1 + Utilisateur10 + USER20 appartient au service informatique,

Utilisateur3 + utilisateur4 + User30 + USER40 appartient au département des finances

Maintenant, nous pouvons créer deux groupes distincts à l'Aide d'attributs utilisateur.

Vérifiez ci-dessous le lien pour trouver la liste alphabétique des attributs d'utilisateur

http://www.selfadsi.org/user-Attributes.htm

ou vous pouvez trouver dans l'onglet éditeur d'Attribut

Le nombre total de groupes que vous pouvez ajouter à une configuration de mappage de groupe, à travers le groupe personnalisé sous-onglet et «groupe include list sous-onglet», est 640 par système virtuel (Vsys).

Pour créer un groupe personnalisé, cliquez sur ajouter, entrez un nom de groupe (il doit être unique dans la configuration de mappage de groupe pour le pare-feu/VSys actuel), spécifiez un filtre LDAP de jusqu'à 2 048 caractères, puis cliquez sur OK.

Après avoir créé ou cloné un groupe personnalisé, vous devez effectuer une validation avant que le groupe ne devienne disponible pour une utilisation dans les stratégies et les objets.

Maintenant, nous avons créé une règle autorisant uniquement les utilisateurs de finances

 

 

Confirmez que le nouveau groupe existe et contient les membres attendus

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Finances

Il

Total: 4

* : Groupe personnalisé

 

admin @ PA-200 > afficher le nom du groupe d'utilisateurs finance

type de source : ldap

Type de groupe: Custom

Source: domaine

[1] domain\rsriramo

 

Vue d’ensemble :

Ce document explique comment comprendre les groupes personnalisés dans le mappage de groupe LDAP

Groupe personnalisé sous-onglet pour créer des groupes personnalisés basés sur des filtres LDAP afin que vous puissiez baser les stratégies de pare-feu sur les attributs utilisateur qui ne correspondent pas aux groupes d'utilisateurs existants dans un service LDAP tel qu'Active Directory (AD). User-ID mappe tous les utilisateurs d'annuaire LDAP qui correspondent au filtre au groupe personnalisé. Si vous créez un groupe personnalisé avec le même nom unique (DN) comme nom de domaine de groupe d'ANNONCES existant, le pare-feu utilise le groupe personnalisé dans toutes les références à ce nom

Considérons que nous avons deux groupes dans AD et certains utilisateurs dans ce groupe.

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Maintenant, les groupes ci-dessus sont déjà créés dans AD. Nous créons maintenant des groupes personnalisés dans PaloAlto en fonction des attributs utilisateur.

Ici, User1 + Utilisateur10 + USER20 appartient au service informatique,

Utilisateur3 + utilisateur4 + User30 + USER40 appartient au département des finances

Maintenant, nous pouvons créer deux groupes distincts à l'Aide d'attributs utilisateur.

Vérifiez ci-dessous le lien pour trouver la liste alphabétique des attributs d'utilisateur

http://www.selfadsi.org/user-Attributes.htm

ou vous pouvez trouver dans l'onglet éditeur d'Attribut

Le nombre total de groupes que vous pouvez ajouter à une configuration de mappage de groupe, à travers le groupe personnalisé sous-onglet et «groupe include list sous-onglet», est 640 par système virtuel (Vsys).

Pour créer un groupe personnalisé, cliquez sur ajouter, entrez un nom de groupe (il doit être unique dans la configuration de mappage de groupe pour le pare-feu/VSys actuel), spécifiez un filtre LDAP de jusqu'à 2 048 caractères, puis cliquez sur OK.

Après avoir créé ou cloné un groupe personnalisé, vous devez effectuer une validation avant que le groupe ne devienne disponible pour une utilisation dans les stratégies et les objets.

Maintenant, nous avons créé une règle autorisant uniquement les utilisateurs de finances

 

 

Confirmez que le nouveau groupe existe et contient les membres attendus

admin @ PA-VM > afficher la liste des groupes d'utilisateurs

CN = Group1, CN = utilisateurs, DC = domaine, DC = com

CN = Group2, CN = utilisateurs, DC = domaine, DC = com

Finances

Il

Total: 4

* : Groupe personnalisé

 

admin @ PA-200 > afficher le nom du groupe d'utilisateurs finance

type de source : ldap

Type de groupe: Custom

Source: domaine

[1] domain\rsriramo

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ1CAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language