LDAP カスタムグループ

LDAP カスタムグループ

43331
Created On 09/25/18 17:42 PM - Last Modified 06/15/23 21:43 PM


Resolution


LDAP グループマッピングのカスタムグループについて

[カスタムグループ] サブタブを使用して ldap フィルタに基づくカスタムグループを作成し、Active Directory (AD) などの ldap ベースのサービスの既存のユーザーグループと一致しないユーザー属性に対してファイアウォールポリシーを基にすることができます。ユーザー ID は、フィルタに一致するすべての LDAP ディレクトリユーザーをカスタムグループにマップします。既存の AD グループドメイン名と同じ識別名 (DN) を持つカスタムグループを作成する場合、ファイアウォールはその名前へのすべての参照でカスタムグループを使用します。

 

 

 

広告には2つのグループがあり、そのグループには一部のユーザーがいると考えてみましょう。

 

管理者 @ PA-VM の > ユーザーグループの一覧を表示

     cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

     cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

 

上記のグループは既に AD に作成されています。現在、ユーザー属性に基づいて、パロアルトネットワーク上にカスタムグループを作成しています。

 

 

 

ここでは User1 + User10 + USER20 は IT 部門に属し、

User3 + User4 + User30 + USER40 は財務部に所属

これで、ユーザー属性を使用して2つの別個のグループを作成できます。

 

[属性エディタ] タブには、属性の一覧が表示されます。

 

 

または、このリンクをチェックアウトして、ユーザー属性のアルファベット順の一覧を表示します。http://www.selfadsi.org/user-attributes.htm

 

グループマッピング構成に追加できるグループの合計数 ([カスタムグループ] サブタブと "グループインクルードリストサブタブ") は、仮想システムごとに 640 (vsys) です。

 

カスタムグループを作成するには、[追加] をクリックし、グループ名を入力します (現在のファイアウォール/vsys のグループマッピング構成で一意である必要があります)、最大2048文字の LDAP フィルタを指定して、[OK] をクリックします。

 

 

カスタムグループを作成または複製した後で、グループがポリシーおよびオブジェクトで使用できるようになる前に、コミットを実行する必要があります。

 

たとえば、ここでは、財務ユーザーのみを許可するルールを作成します。

 

新しいグループが存在し、予想されるメンバが含まれていることを確認します。

管理者 @ PA-VM の > ユーザーグループの一覧を表示

     cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

     cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

     金融

     それ

合計: 4

*: カスタム グループ

 

管理者 @ PA-200 >ユーザーグループ名ファイナンスの表示

     ソースの種類: ldap

     グループの種類: カスタム

     ソース: ドメイン

     [1] domain\rsriramo

 

 
 

LDAP カスタムグループ:

[概要:

このドキュメントでは、LDAP グループマッピングでのカスタムグループの理解について説明します

[カスタムグループ] サブタブは、ldap フィルタに基づいてカスタムグループを作成し、Active Directory (AD) などの ldap ベースのサービスの既存のユーザーグループと一致しないユーザー属性に対してファイアウォールポリシーを基にすることができるようにします。ユーザー ID は、フィルタに一致するすべての LDAP ディレクトリユーザーをカスタムグループにマップします。既存の AD グループドメイン名と同じ識別名 (DN) を持つカスタムグループを作成する場合、ファイアウォールはその名前へのすべての参照でカスタムグループを使用します。

広告とそのグループの一部のユーザーに2つのグループがあることを考慮することができます。

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

これで、上記のグループは既に AD に作成されています。これで、ユーザー属性に基づいて PaloAlto でカスタムグループを作成しています。

ここでは、User1 + User10 + USER20 は IT 部門に属しており、

User3 + User4 + User30 + USER40 は財務部に属しています

これで、ユーザー属性を使用して2つの別個のグループを作成できます。

以下のリンクをチェックして、アルファベット順のユーザー属性一覧を確認します。

http://www.selfadsi.org/user-attributes.htm

または、[属性エディタ] タブで確認できます。

グループマッピング構成に追加できるグループの合計数 ([カスタムグループ] サブタブと "グループインクルードリストサブタブ") は、仮想システムごとに 640 (vsys) です。

カスタムグループを作成するには、[追加] をクリックし、グループ名を入力します (現在のファイアウォール/vsys のグループマッピング構成で一意である必要があります)、最大2048文字の LDAP フィルタを指定して、[OK] をクリックします。

カスタムグループを作成または複製した後で、グループがポリシーおよびオブジェクトで使用できるようになる前に、コミットを実行する必要があります。

これで、ファイナンスユーザーのみを許可するルールを作成しました

 

 

新しいグループが存在し、期待されるメンバが含まれていることを確認する

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

金融

それ

合計: 4

*: カスタム グループ

 

管理者 @ PA-200 >ユーザーグループ名ファイナンスの表示

ソースの種類: ldap

グループの種類: カスタム

ソース: ドメイン

[1] domain\rsriramo

[概要:

このドキュメントでは、LDAP グループマッピングでのカスタムグループの理解について説明します

[カスタムグループ] サブタブは、ldap フィルタに基づいてカスタムグループを作成し、Active Directory (AD) などの ldap ベースのサービスの既存のユーザーグループと一致しないユーザー属性に対してファイアウォールポリシーを基にすることができるようにします。ユーザー ID は、フィルタに一致するすべての LDAP ディレクトリユーザーをカスタムグループにマップします。既存の AD グループドメイン名と同じ識別名 (DN) を持つカスタムグループを作成する場合、ファイアウォールはその名前へのすべての参照でカスタムグループを使用します。

広告とそのグループの一部のユーザーに2つのグループがあることを考慮することができます。

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

これで、上記のグループは既に AD に作成されています。これで、ユーザー属性に基づいて PaloAlto でカスタムグループを作成しています。

ここでは、User1 + User10 + USER20 は IT 部門に属しており、

User3 + User4 + User30 + USER40 は財務部に属しています

これで、ユーザー属性を使用して2つの別個のグループを作成できます。

以下のリンクをチェックして、アルファベット順のユーザー属性一覧を確認します。

http://www.selfadsi.org/user-attributes.htm

または、[属性エディタ] タブで確認できます。

グループマッピング構成に追加できるグループの合計数 ([カスタムグループ] サブタブと "グループインクルードリストサブタブ") は、仮想システムごとに 640 (vsys) です。

カスタムグループを作成するには、[追加] をクリックし、グループ名を入力します (現在のファイアウォール/vsys のグループマッピング構成で一意である必要があります)、最大2048文字の LDAP フィルタを指定して、[OK] をクリックします。

カスタムグループを作成または複製した後で、グループがポリシーおよびオブジェクトで使用できるようになる前に、コミットを実行する必要があります。

これで、ファイナンスユーザーのみを許可するルールを作成しました

 

 

新しいグループが存在し、期待されるメンバが含まれていることを確認する

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

金融

それ

合計: 4

*: カスタム グループ

 

管理者 @ PA-200 >ユーザーグループ名ファイナンスの表示

ソースの種類: ldap

グループの種類: カスタム

ソース: ドメイン

[1] domain\rsriramo

 

 

kjkjhjsjhssdd

[概要:

このドキュメントでは、LDAP グループマッピングでのカスタムグループの理解について説明します

[カスタムグループ] サブタブは、ldap フィルタに基づいてカスタムグループを作成し、Active Directory (AD) などの ldap ベースのサービスの既存のユーザーグループと一致しないユーザー属性に対してファイアウォールポリシーを基にすることができるようにします。ユーザー ID は、フィルタに一致するすべての LDAP ディレクトリユーザーをカスタムグループにマップします。既存の AD グループドメイン名と同じ識別名 (DN) を持つカスタムグループを作成する場合、ファイアウォールはその名前へのすべての参照でカスタムグループを使用します。

広告とそのグループの一部のユーザーに2つのグループがあることを考慮することができます。

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

これで、上記のグループは既に AD に作成されています。これで、ユーザー属性に基づいて PaloAlto でカスタムグループを作成しています。

ここでは、User1 + User10 + USER20 は IT 部門に属しており、

User3 + User4 + User30 + USER40 は財務部に属しています

これで、ユーザー属性を使用して2つの別個のグループを作成できます。

以下のリンクをチェックして、アルファベット順のユーザー属性一覧を確認します。

http://www.selfadsi.org/user-attributes.htm

または、[属性エディタ] タブで確認できます。

グループマッピング構成に追加できるグループの合計数 ([カスタムグループ] サブタブと "グループインクルードリストサブタブ") は、仮想システムごとに 640 (vsys) です。

カスタムグループを作成するには、[追加] をクリックし、グループ名を入力します (現在のファイアウォール/vsys のグループマッピング構成で一意である必要があります)、最大2048文字の LDAP フィルタを指定して、[OK] をクリックします。

カスタムグループを作成または複製した後で、グループがポリシーおよびオブジェクトで使用できるようになる前に、コミットを実行する必要があります。

これで、ファイナンスユーザーのみを許可するルールを作成しました

 

 

新しいグループが存在し、期待されるメンバが含まれていることを確認する

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

金融

それ

合計: 4

*: カスタム グループ

 

管理者 @ PA-200 >ユーザーグループ名ファイナンスの表示

ソースの種類: ldap

グループの種類: カスタム

ソース: ドメイン

[1] domain\rsriramo

 

[概要:

このドキュメントでは、LDAP グループマッピングでのカスタムグループの理解について説明します

[カスタムグループ] サブタブは、ldap フィルタに基づいてカスタムグループを作成し、Active Directory (AD) などの ldap ベースのサービスの既存のユーザーグループと一致しないユーザー属性に対してファイアウォールポリシーを基にすることができるようにします。ユーザー ID は、フィルタに一致するすべての LDAP ディレクトリユーザーをカスタムグループにマップします。既存の AD グループドメイン名と同じ識別名 (DN) を持つカスタムグループを作成する場合、ファイアウォールはその名前へのすべての参照でカスタムグループを使用します。

広告とそのグループの一部のユーザーに2つのグループがあることを考慮することができます。

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

これで、上記のグループは既に AD に作成されています。これで、ユーザー属性に基づいて PaloAlto でカスタムグループを作成しています。

ここでは、User1 + User10 + USER20 は IT 部門に属しており、

User3 + User4 + User30 + USER40 は財務部に属しています

これで、ユーザー属性を使用して2つの別個のグループを作成できます。

以下のリンクをチェックして、アルファベット順のユーザー属性一覧を確認します。

http://www.selfadsi.org/user-attributes.htm

または、[属性エディタ] タブで確認できます。

グループマッピング構成に追加できるグループの合計数 ([カスタムグループ] サブタブと "グループインクルードリストサブタブ") は、仮想システムごとに 640 (vsys) です。

カスタムグループを作成するには、[追加] をクリックし、グループ名を入力します (現在のファイアウォール/vsys のグループマッピング構成で一意である必要があります)、最大2048文字の LDAP フィルタを指定して、[OK] をクリックします。

カスタムグループを作成または複製した後で、グループがポリシーおよびオブジェクトで使用できるようになる前に、コミットを実行する必要があります。

これで、ファイナンスユーザーのみを許可するルールを作成しました

 

 

新しいグループが存在し、期待されるメンバが含まれていることを確認する

管理者 @ PA-VM の > ユーザーグループの一覧を表示

cn = Group1、cn = ユーザー、dc = ドメイン、dc = com

cn = Group2、cn = ユーザー、dc = ドメイン、dc = com

金融

それ

合計: 4

*: カスタム グループ

 

管理者 @ PA-200 >ユーザーグループ名ファイナンスの表示

ソースの種類: ldap

グループの種類: カスタム

ソース: ドメイン

[1] domain\rsriramo

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ1CAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language