ヒントとコツ: カスタム LDAP グループ

ヒントとコツ: カスタム LDAP グループ

27791
Created On 09/25/18 19:03 PM - Last Modified 06/06/23 02:34 AM


Resolution


PAN-OS バージョン7.0 以降では、新しい機能により、ファイアウォール管理者は、属性に基づく検索フィルタによって定義されるカスタム LDAP グループを作成できます。 この機能により、特定のユーザーグループの作成に AD 管理者が関与する必要がなくなります。 これらのカスタム LDAP グループは、ファイアウォールセキュリティポリシーで使用できます。

 

これで、関連する属性を使用してユーザーを除外することにより、AD でのユーザーグループの追加または変更は不要になりました (ファイアウォール管理者が頻繁に利用できないプロセス)。

 

構成は、次の例に示すように、[デバイス] > [ユーザー id] > [グループマッピングの設定] の下にあります。

 

カスタムグループ .png

 

カスタムユーザーグループ名が既存の広告グループと競合する場合は、カスタムグループが優先されます。

 

グループリストを定義したら、次のコマンドを使用して、新しいグループが存在することを確認できます。 アスタリスクはカスタムグループをマークすることに注意してください。

 

> ユーザーグループリストの表示

オランダ事務所 *
ベルギーオフィス *
tac *
giefname *
cn = ドメイン管理者、cn = ユーザー、dc = pantac、dc = ラボ

合計: 5
*: カスタムグループ

 

グループのメンバーシップを確認するには、次のコマンドを使用します。

 

> ユーザーグループ名の表示 giefname

ソースの種類: サービス
グループの種類: カスタム
ソース: グループマップ

[1] pantac\kwens

 グループを定義したら、次の例に示すように、セキュリティポリシーでそれらを使用できます。

 

セキュリティポリシー .png

 

この作業を行うには、フィルタを適用するフィールドの属性名がわかっていることを確認してください。 名前がわからない場合は、ADSI を使用してユーザーオブジェクトの属性を表示します。

 

属性 .png

 

いくつかの属性名はトリッキーであり、他の人は自明です。 以下は、ほんの一例です:

 

  • 都市 = l
  • オフィス = physicalDeliveryOfficeName
  • 部署 = 部署
  • 姓 = sn
  • ファーストネーム = givenName

 

また、すべての属性のアルファベット順のリストについては、次のサイトをチェックアウトすることができます:

 

 アクティブディレクトリユーザーの属性

 

グループマッピングトラフィックにサービスルートを使用している場合は、次に示すように、目的のインターフェイスに対して LDAP サービスを構成します。

 

サービスルート .png

 

この情報が役に立つことがわかった場合は、コメントなどを残してください。

 

ありがとうございます。

 

-キム



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClTpCAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language