Jump to content

Sonicwall LDAP


Direkt zur Lösung Gelöst von 0815newby,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hey,

 

ich möchte in meiner Sonicwall LDAP integrieren. Ziel ist es eine best. Gruppe zu importieren, in denen alle User enthalten sind, die Admin-Rechte dafür bekommen sollen.

 

Falls später ein User dieser Gruppe zugewiesen wird, soll er ebenso Adminrechte bekommen, ohne dass ich Ihnen neu importieren muss.

 

Ist dies prinzipiell möglich?

 

Gruß Linus 

Link zu diesem Kommentar

Ich habe jetzt meine admin-Gruppe (ldap) importiert und der "SonicWALL Administrators" zugewiesen. Dennoch haben die die User der Admingruppe keine Berechtigung, folgende Meldung:

" User login denied - User has no privileges for login from that location"

 

Ich habe das Gefühl, dass der Import der Gruppe nicht die entspr. User mitimportiert.

Link zu diesem Kommentar

Darf man erfahren, was gegen ldaps spricht? Hab ab und an solche Kundenanfragen :)

Gegen LDAPS spricht weniger als gegen LDAP ;)

 

Bei Radius sehe ich den Vorteil, dass keine Appliance - besonders eine am Edge - direkt mit meinen DCs reden muss. Ich benötige dort keinen dummy User zum browsen im AD, ich kann das AD umbauen oder umsortieren ohne mir über hinterlegte Suchpfade gedanken zu machen.

Über Radius kann ich nicht nur die Verwaltung von Firewalls lösen, sondern mit wenig Aufwand das gleiche Backend auch für die Administration anderer (Netzwerk-)Geräte nutzen. Switches, WiFi Controller, USV, Gebäudemanagement - solange ich nichts aus der Wühlkiste nehme, bieten viele eine Radiusauthentifizierung für Admins und/oder Benutzer an.

 

Je nach Art und Umfang der Integration gibt es auch andere Benefits.

Da wäre die Nutzung von Radius Standardattributen (bspw. session/idle timeout, logon hours) oder herstellerspezifischen Attributen wie dynamische Gruppenzuweisung über den Radius ohne dass ich jede Appliance einzeln Konfigurieren muss.

Link zu diesem Kommentar

Aus der Erinnerung laufen  LDAP-Abfragen auch anders ab:

Der User Authentifiziert sich irgendwie (z.B. auch per LDAP) und dann wird  entweder direkt mit diesem User oder mit  einem  technischen User  das betreffende Konto abgefragt.

Default ist in AD  eigentlich, dass jeder User der Gruppe "Domain Users" das  Recht besitzt das Attribut memberof eines Users abzufragen. Nun kann der LDAP-Client mit diesen Daten machen was er für richtig  hält.

Die entsprechenden AD Gruppen könnten man im LDAP-Client z.B. auch manuell anlegen...

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...