Détails
La fonctionnalité de proxy LDAP de Palo Alto Networks source le trafic LDAP destiné aux adresses de serveur LDAP configurées par le pare-feu (Windows Active Directory, eDirectory, LDAP) à partir d'un agent d'ID utilisateur installé sur un serveur Windows. Sans proxy LDAP, ce trafic provient directement de l'interface de gestion ou de l'itinéraire de service configuré.
Lorsque le proxy LDAP est activé, le pare-feu communique avec l'agent user-ID via la connexion SSL standard entre l'agent user-ID et le pare-feu de Palo Alto Networks. L'agent exécute ensuite les requêtes LDAP demandées par le pare-feu et renvoie les réponses au pare-feu.
Avec PAN-OS 4,1 et ultérieur, toute la configuration de cette fonctionnalité se trouve sur le pare-feu, si vous vous connectez à un contrôleur de domaine Windows. Configurez à la fois un profil de serveur LDAP et un profil de mappage de groupe, tout comme si le pare-feu doit approvisionner le trafic LDAP. Après avoir créé ces profils, vérifiez use comme proxy LDAP et Commit.
Après une validation, tout le trafic LDAP normalement issu du pare-feu sera source de l'agent d'ID utilisateur configuré.
propriétaire: dbraswell