Pergunta:
Ambiente: Ferramenta de segurança da Web de Cisco (WSA), todas as versões de AsyncOS
Este artigo da base de conhecimento provê o software que não é mantido nem é apoiado por Cisco. A informação é fornecida como uma cortesia para sua conveniência. Para a assistência adicional, contacte por favor o fornecedor de software.
Para da “o grupo autenticação” a trabalhar, primeiramente nós precisamos de configurar um reino da autenticação sob “GUI > rede > autenticação”.
- O primeiro grupo “protocolo de autenticação” como o “LDAP” e navega do “à autorização grupo” (com a outra seção configurada corretamente).
- Especifique seu de “atributo nome do grupo”. Este é o atributo que guarda o valor que é indicado sob da “gerenciador de segurança Web” > do “políticas acesso à Web” > “clique adiciona o grupo” > “o tipo de grupo seleto ao grupo da autenticação” > do “à tabela da consulta diretório”. Este atributo precisa de ser original e o nó de chapa representado por necessidades deste atributo contém uma lista de usuários em seu grupo.
- Em seguida, especifique do “a pergunta do filtro grupo”. Este é o filtro da busca que WSA se usa para encontrar todo o GRUPO no diretório LDAP.
- Agora, especifique da “o atributo membrasia do clube” que é o atributo no nó de chapa que guardaria o valor exclusivo dos membros. Desde que este atributo está guardando o membro deste GRUPO, você veria entradas múltiplas. Certifique-se por favor de que o valor incluído neste atributo corresponde ao valor incluído de “no atributo nome de usuário” situado na mesma página.
Está abaixo um exemplo de como WSA usaria a configuração do reino LDAP para combinar um username contra um grupo LDAP:
- Deixe-nos dizer-nos ajustam do “a pergunta do filtro grupo” ao “objectClass=group”
- WSA usaria primeiramente estes filtro e busca através do diretório LDAP, e encontra o resultado.
- Então, usando o resultado, WSA procurará o atributo especificado da “no atributo membrasia do clube”. Deixe-nos dizer isto é um atributo chamado “membro”.
- Agora se um usuário entra como “USERNAME_A” com o proxy WSA, WSA olharia acima a conta de usuário no servidor ldap, e se havia um fósforo ele usaria o atributo especificado sob de “o atributo nome de usuário” (exemplo: uid) e verificações se o “uid” combina contra os usuários alistados no atributo do “membro” recolhido acima.
- Se havia um fósforo o usuário usaria a política configurada e se não, a seguir WSA avaliaria a política seguinte na linha.
Para ver que atributos precisam de ser configurados usando seu servidor ldap, refira por favor de “o navegador” http://www.ldapbrowser.com Softerra LDAP