User-ID Agent als LDAP-Proxy für Gruppen-Mapping und Authentifizierung

User-ID Agent als LDAP-Proxy für Gruppen-Mapping und Authentifizierung

32251
Created On 09/25/18 17:46 PM - Last Modified 06/15/23 21:26 PM


Resolution


Details

 

Der Palo Alto Networks LDAP Proxy verfügt über die für die von der Firewall konfigurierten LDAP-Server-Adressen (Windows Active Directory, eDirectory, LDAP) von einem User-ID-Agent, der auf einem Windows-Server installiert ist. Ohne LDAP-Proxy wird dieser Traffic direkt von der Management-Schnittstelle oder der konfigurierten Service-Route bezogen.

 

Wenn LDAP-Proxy aktiviert ist, kommuniziert die Firewall mit dem User-ID-Agent über die Standard-SSL-Verbindung zwischen dem User-ID-Agent und der Palo Alto Networks-Firewall. Der Agent führt dann die von der Firewall angeforderten LDAP-Abfragen aus und sendet die Antworten an die Firewall zurück.

 

Mit PAN-OS 4,1 und später ist die gesamte Konfiguration für diese Funktion auf der Firewall, wenn Sie sich mit einem Windows-Domain-Controller verbinden.  Konfigurieren Sie sowohl ein LDAP-Server-Profil als auch ein Gruppen-Mapping-Profil, so als ob die Firewall den LDAP-Traffic beschaffen wird. Nachdem Sie diese Profile erstellt haben, überprüfen Sie die Verwendung als LDAP-Proxy und Commit.

 

useridagent-ldapproxy. Png

 

Nach einer Übergabe werden alle LDAP-Daten, die normalerweise von der Firewall stammen, vom konfigurierten User-ID-Agent bezogen.

 

Besitzer: dbraswell



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJJCA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language