未申请在外部身份验证服务器上配置的管理员角色firewall管理员用户。

未申请在外部身份验证服务器上配置的管理员角色firewall管理员用户。

7893
Created On 09/22/21 05:11 AM - Last Modified 08/14/24 00:14 AM


Symptom


  • 在 tacacs 和本地数据库上配置了相同的管理员用户。
  • 配置了自定义角色的 Tacacs 服务器和配置了只读角色的本地数据库
  • 授权序列设置为 Tacacs,然后是用于管理访问的本地数据库。
  • 供应商特定属性 (VSA ) 为管理员角色正确配置 (PaloAlto-Admin_Role) 并根据 authd.log (少 mp-log authd.log )
  • 而不是应用VSA角色,Firewall将本地配置的管理员角色应用到管理员用户。
debug: pan_authd_handle_group_req(pan_auth_state_engine.c:1418): start to authorize user "user1"
debug: pan_auth_mgr_get_userinfo(pan_auth_mgr.c:1837): Found userinfo (name/role/ado) cache entry: user1/Custom_all/
debug: pan_auth_cache_get_pw_profile_global(pan_auth_cache_pw_complexity.c:114): password complexity is NOT enabled, so change_expiry_period=0, change_warning_period=0, expired_adminlogin_count=0, expiry_grace_period=0 are ignored
debug: pan_authd_handle_group_req(pan_auth_state_engine.c:1527): Sent authorization response for user "user1": role/domain="Custom_all/"; expiring_in_days=-1; rem_grace_period=-1, rem_login_count=-1


 


Environment


  • 帕洛阿尔托 Firewall
  • PAN-OS 9.1或更高
  • Tacacs 配置。


Cause


本地定义的管理员角色/访问域比远程定义的具有更高的优先级。 这可能会在未来改变。

Resolution


  1. 从本地admin数据库中删除admin账号,只使用外部服务器对admin账号进行认证授权。在这种情况下firewall将应用外部服务器提供的管理员角色。  
  2. 当用户在外部服务器或本地数据库上进行身份验证时,应用相同的管理员角色。


Additional Information


 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004Lr0CAE&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language