Pergunta:
Ambiente: Cisco Web Security Appliance (WSA), todas as versões do AsyncOS
Este artigo da base de conhecimento faz referência ao software para o qual a Cisco não oferece manutenção ou compatibilidade. As informações foram disponibilizadas como cortesia para sua conveniência. Para obter mais assistência, entre em contato com o fornecedor do software.
Para que o "Grupo de autenticação" funcione, primeiro precisamos configurar um território de autenticação em "GUI > Rede > Autenticação".
- Primeiro defina "Authentication Protocol" como 'LDAP' e navegue até "Group Authorization" (com outra seção configurada corretamente).
- Especifique seu "Atributo de Nome do Grupo". Este é o atributo que contém o valor exibido em "Web Security Manager" > "Web Access Policies" > "Click Add Group" > "Select Group Type to Authentication Group" > "Diretory Lookup". Este atributo precisa ser exclusivo e o nó folha representado por este atributo precisa conter uma lista de usuários em seu grupo.
- Em seguida, especifique a "Consulta de filtro de grupo". Este é o filtro de pesquisa que o WSA usa para localizar todo o GRUPO no diretório LDAP.
- Agora, especifique "Atributo de membro do grupo", que é o atributo no nó folha que conteria o valor exclusivo dos membros. Como esse atributo mantém o membro desse GRUPO, você verá várias entradas. Certifique-se de que o valor incluído neste atributo corresponda ao valor incluído no "Atributo de nome de usuário" localizado na mesma página.
Abaixo está um exemplo de como o WSA usaria a configuração de realm LDAP para fazer a correspondência de um nome de usuário com um grupo LDAP:
- Digamos que definamos "Group Filter Query" como "objectClass=group"
- O WSA primeiro usaria esse filtro e pesquisaria pelo diretório LDAP, e localizaria o resultado.
- Em seguida, usando o resultado, o WSA procurará o atributo especificado em "Atributo de associação de grupo". Digamos que este seja um atributo chamado "membro".
- Agora, se um usuário fizer login como 'USERNAME_A' por meio do proxy WSA, o WSA procurará a conta do usuário no servidor LDAP e, se houver uma correspondência, usará o atributo especificado em "User Name Attribute" (exemplo: uid) e verificará se o "uid" corresponde aos usuários listados no atributo "member" coletado acima.
- Se houvesse uma correspondência, o usuário usaria a política configurada e, caso contrário, o WSA avaliaria a próxima política na linha.
Para ver quais atributos precisam ser configurados usando o servidor LDAP, consulte "Softerra LDAP Browser" http://www.ldapbrowser.com