LDAP を使用した Web UI の認証

キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
L3 Networker
この記事は役に立ちましたか? はい いいえ
評価なし

※この記事は以下の記事の日本語訳です。
Using LDAP to Authenticate to the Web UI
https://live.paloaltonetworks.com/t5/Configuration-Articles/Using-LDAP-to-Authenticate-to-the-Web-UI...

 

概要

この記事には Web UI の認証のための LDAP の設定手順が記載されています。

 

手順

  1. LDAP Server Profile を作成し、ファイアウォールが通信により LDAP ツリーにクエリを行うことができるようにします。
    1. Device タブ (もしくは、Panorama 上の場合は Panorama タブ) > Server Profiles 配下の LDAP をクリック > Add をクリック。
    2. ポートを 389 のままにしておく場合は必ず SSL のチェックを外します。LDAP サーバーが LDAP over SSL で動作するように設定されている場合は、チェックが入ったままにしサーバー ポートを 636 に変更します。
    3. Domain – ファイアウォールがマルチ ドメイン環境に設置されていなければ、Domain フィールドはブランクのままにします。
    4. Base – クエリが開始する LDAP ツリーのレベル。そのレベル以降のユーザーはすべて PAN によってアクセス可能となります。
    5. Bind DN – LDAP ツリーにクエリを行う権限をもつユーザーへのパスです。

      1.png

  2. 上記で新規に作成した LDAP Server Profile を使用して Authentication Profile を作成します。
    1. Device タブ (もしくは、Panorama 上の場合は Panorama タブ) > Authentication Profile をクリック > Add をクリック。
    2. Authentication は LDAP になります。前の手順で作成したサーバー プロファイルを選択し、Login Attribute は "sAMAccountName" とします。これには大文字・小文字の区別があります。
    3. この例では、Allow List はすべてのユーザーを許可します。このリストは必要に応じて制限することができます。

      2.png

  3. Palo Alto Networks デバイス上で Administrator アカウントを作成します。
    1. Device タブ (もしくは、Panorama 上の場合は Panorama タブ) > Administrators > Add をクリック。
    2. Authentication Profile のドロップ ダウンから、前の手順で作成した LDAP Authentication Profile を選択します。
    3. Administrator の名前が LDAP サーバーに存在するユーザー名と一致するようにします。

      3.png

  4. コミットします。
  5. 現在の Web UI セッションからログアウトし、作成した LDAP ツリーに存在する Administrator アカウントを使用してログインを試みます。

 

著者: jseals

この記事を評価:
Register or Sign-in
記事ダッシュボード
バージョン履歴
最終更新:
‎04-27-2020 07:14 PM
更新者: