Vraag:
Milieu: Cisco Web Security Applicatie (WSA), alle versies van AsyncOS
Deze Knowledge Base-artikelreferentiesoftware wordt niet onderhouden of ondersteund door Cisco. De informatie wordt verstrekt als hoffelijkheid voor uw gemak. Voor verdere assistentie kunt u contact opnemen met de softwareleverancier.
Om "Verificatiegroep" te laten werken, moeten we eerst een verificatieterrein configureren onder "GUI > Netwerk > Verificatie".
- Stel "Verificatie Protocol" eerst in als 'LDAP' en navigeer naar "Groepsautorisatie" (waarbij andere sectie correct is geconfigureerd).
- Specificeer uw "Naam van de Groep Attribute". Dit is het kenmerk dat de waarde bevat die wordt weergegeven onder "Web Security Manager" > "Web Access Policies" > "Click Add Group" > "Select Group Type to Authentication Group" > "Directory Lookup"-tabel. Deze eigenschap moet uniek zijn en het bladknooppunt dat wordt weergegeven door deze eigenschap moet een lijst van gebruikers in de groep bevatten.
- Specificeer vervolgens de "Group Filter Query". Dit is het zoekfilter dat WSA gebruikt om alle GROUP in LDAP directory te vinden.
- Specificeer nu "Group Membership Attribute", het attribuut in het bladknooppunt dat de unieke waarde van de leden zou bevatten. Aangezien deze eigenschap het lid van deze GROEP houdt, zou u meerdere vermeldingen zien. Zorg ervoor dat de waarde opgenomen in deze eigenschap overeenkomt met de waarde opgenomen in "User Name Attribute" op dezelfde pagina.
Hieronder is een voorbeeld van hoe WSA de LDAP-realm-configuratie zou gebruiken om een gebruikersnaam te koppelen aan een LDAP-groep:
- Stel dat we "Group Filter Query" instellen op "objectClass=group"
- WSA zou eerst deze filter gebruiken en zoeken door de LDAP-directory, en het resultaat vinden.
- Vervolgens zal WSA met behulp van het resultaat zoeken naar het kenmerk dat is gespecificeerd in "Kenmerk groepslidmaatschap". Laten we zeggen dat dit een eigenschap is die "lid" heet.
- Als een gebruiker inlogt als 'USERNAME_A' via de WSA proxy, zou WSA de gebruikersaccount opzoeken in LDAP-server, en als er een overeenkomst was, zou het de attributen gebruiken die zijn gespecificeerd onder "User Name Attribute" (voorbeeld: uid) en controleert of "uid" overeenkomt met gebruikers die zijn vermeld in bovenstaand verzameld kenmerk "member".
- Als er een overeenkomst was zou de gebruiker het beleid dat is geconfigureerd gebruiken en als dat niet het geval was, dan zou WSA het volgende beleid in lijn evalueren.
Om te zien welke eigenschappen geconfigureerd moeten worden met uw LDAP-server, raadpleegt u "Softerra LDAP Browser" http://www.ldapbrowser.com