Pregunta:
Entorno: Dispositivo de seguridad de la red de Cisco (WSA), todas las versiones de AsyncOS
Este artículo sobre Knowledge Base se refiere al software que no es mantenido ni es soportado por Cisco. La información se proporciona como cortesía para su conveniencia. Para la asistencia adicional, entre en contacto por favor al proveedor de software.
Para el “grupo de autenticación” a trabajar, primero necesitamos configurar un reino de la autenticación bajo “GUI > red > autenticación”.
- El primer conjunto “protocolo de autenticación” como “LDAP” y navega a la “autorización del grupo” (con la otra sección configurada correctamente).
- Especifique su “atributo de nombre del grupo”. Éste es el atributo que lleva a cabo el valor que se visualiza bajo “administrador de seguridad de la red” > las “directivas del Acceso Web” > “tecleo agrega el grupo” > el “Tipo de grupo selecto al grupo de autenticación” > “a la tabla de las operaciones de búsqueda del directorio”. Este atributo necesita ser único y el nodo hoja representado por las necesidades de este atributo contiene una lista de usuarios en su grupo.
- Después, especifique “la interrogación del filtro del grupo”. Éste es el filtro de la búsqueda que WSA utiliza para localizar a todo el GRUPO en el directorio LDAP.
- Ahora, especifique el “atributo de la membresía del grupo” que es el atributo en el nodo hoja que celebraría el valor único de los miembros. Puesto que este atributo está llevando a cabo al miembro de este GRUPO, usted vería las entradas múltiples. Aseegurese por favor que el valor incluido en este atributo corresponde al valor incluido en el “atributo de Nombre de usuario” situado en la misma página.
Abajo está un ejemplo de cómo WSA utilizaría la configuración del reino LDAP para hacer juego un nombre de usuario contra un grupo LDAP:
- Digamosnos fijan “la interrogación del filtro del grupo” al “objectClass=group”
- WSA primero utilizaría este filtro y búsqueda a través del directorio LDAP, y encuentra el resultado.
- Entonces, usando el resultado, WSA buscará el atributo especificado en el “atributo de la membresía del grupo”. Digamos esto es un atributo llamado “miembro”.
- Ahora si un usuario abre una sesión como “USERNAME_A” con el proxy WSA, WSA miraría para arriba la cuenta de usuario en el servidor LDAP, y si hubiera una coincidencia él utilizaría el atributo especificado bajo “atributo de Nombre de usuario” (ejemplo: uid) y controles si el “uid” hace juego contra los usuarios enumerados en el atributo del “miembro” recogido arriba.
- Si hubiera una coincidencia el usuario utilizaría la directiva configurada y si no, después WSA evaluaría la directiva siguiente en la línea.
Para ver qué atributos necesitan ser configurados usando su servidor LDAP, refiera por favor al “navegador” http://www.ldapbrowser.com de Softerra LDAP