Was ist der Unterschied zwischen AD und UIA für IP-Mapping Benutzertypen?

Was ist der Unterschied zwischen AD und UIA für IP-Mapping Benutzertypen?

28969
Created On 09/25/18 17:52 PM - Last Modified 06/08/23 21:17 PM


Resolution


Mit PAN-OS 5.0 Palo Alto Networks Firewall ist so konfiguriert, dass um IP-User-Mapping von einem User-ID-Mitarbeiter und durch die agentenlose User-ID-Funktion zu sammeln. Es gibt 2 Arten von Mapping gesammelt in diesem Szenario:

  • AD - die IP-Benutzerzuordnung gesammelt durch die agentenlose service
  • UIA-die IP-User-Mapping aus der User-ID-Agent abgerufen

 

Der Befehl, zeigen Benutzer-IP-User-Mapping alle Art <value>, zeigt Mapping nur für den angegebenen Typ.</value> Verwenden Sie ' UIA ' oder ' AD ' <value> , um die gewünschten Mapping-Informationen anzuzeigen.</value>

Das maximale Timeout für UIA gelernt Mapping ist 3600 Sekunden, und max Timeout für AD gelernt, dass Zuordnung 86400 Sekunden beträgt.

 

Z. B. zum Anzeigen der IP-User-Mapping von ein 4.1.x User-ID-Agent gesammelt:

Admin > Show Benutzer User-Ip-Mapping eingeben alle UIA

IP-Vsys vom Benutzer IdleTimeout(s) MaxTimeout(s)

--------------- ------ ------- --------------------------- -------------- -------------

192.168.135.200 vsys1 UIA pantac\user1 3549 3549

Gesamt: 1 Benutzer

 

Zum Anzeigen der IP-User-Mapping die agentenlose User-ID-Dienst gesammelten:

Admin > Benutzer Ip-Benutzer-Zuordnung aller Art AD anzeigen

IP-Vsys vom Benutzer IdleTimeout(s) MaxTimeout(s)

--------------- ------ ------- --------------------------- -------------- -------------

172.17.132.52 vsys1 AD plano2003\administrator 2690 2689

Gesamt: 1 Benutzer

 

ÜberPrüfen Sie die Quelle des IP-User-Mapping mit dem Befehl: Log useridd anzeigen 

Admin > zeige Log Userid

1, 2013/06/21 15:50:33, 0006C114479, USERID, Login, 69, 2013/06/21 15:50:33, vsys1, 192.168.135.200, pantac\user1, DC, 0, 1, 3600, 0, 0,Agent, unknown, 3387, 0x0

1, 2013/06/21 16:06:28, 0006C114479, USERID, Login, 73, 2013/06/21 16:06:28, vsys1, 172.17.132.52, plano2003\administrator, DC, 0, 1, 2700, 0, 0,Active-Verzeichnis, unknown, 3388, 0x0

In der obigen Beispielausgabe zeigt die Log-Eintrag mit dem Wort 'Agent' der User-ID-Agent als Ursprung. Der Begriff "Active-Directory" zeigt an, dass die der Eintrag war direkt abgefragten Active Directory die agentenlose Benutzer-ID-service auf der Firewall.

 

Besitzer: Kprakash



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClL8CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language