Agentless_UID_Win2003_RevB

Similar documents
目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

CEM 用の Windows ドメイン コントローラ上の WMI の設定

PowerPoint Presentation

貸出デバイス用設定手順書

Microsoft Word JA_revH.doc

Microsoft PowerPoint - UIA-AD_QuickStartGuide(J)r4.pptx

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Webhard_Users manual

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Active Directory フェデレーションサービスとの認証連携

C. Web ページから CSV ファイルをインポート 管理者メニューから 先生アイコンをクリックします CSV インポートボタンを押した後 確認画面がでます 内容を確認後 インポートを押して取り込みを行ってください 1 人づつ登録する場合 A. 先生一覧のボタンから 一人づつ登録することもできます

Microsoft Word - シャットダウンスクリプトWin7.doc

BACREX-R クライアント利用者用ドキュメント

NETCRUNCH の WINDOWS 監視 P A G E 2 ス権限が必要となります ユーザーはローカル Administrators グループへ使用するユー ザーを追加することでこの権現を割り当てることが可能です 2. ファイアウォール設定 ファイアウォールルールとして RCP パフォーマンス

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

PowerPoint Presentation

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SCC(IPsec_win10)_リモート設定手順書.doc

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

fse7_permission

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

PowerPoint プレゼンテーション

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

Microsoft Word - Gmail-mailsoft設定2016_ docx

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

8021.X 認証を使用した Web リダイレクトの設定

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

ドメインコントローラを冗長化していてもバックアップは必要です! Active Directory データベースの複製の仕組み DC1 2 変更された情報を定期的に他の DC に複製 DC2 同期 1 ドメインコントローラ (DC) で変更が行われる Active Directory データベース上で

NortonAntiVirus for MicrosoftExchange

2 1 事前準備する バージョンアップ操作を行う前に 次の準備を行います (1-1) ひかり電話対応 VoIP アダプタ (AD-200NE) にログインするための パスワード を用意します ひかり電話対応 VoIP アダプタ (AD-200NE) に初めてログインする場合 パスワード設定を行う必要

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

Microsoft Word - CBSNet-It連携ガイドver8.2.doc

データ送信手順 2

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

PRIMEQUEST 1000シリーズ WS2008 NTP設定手順書

アクセス許可を設定する画面が開いたら グループ名またはユーザー名 欄から Everyone を選択し Everyone のアクセス許可 欄で フルコントロール の 許可 にチェックを付け このフォルダへのアクセスを許可します 設定後は OK を押して終了します 2. フォルダへのアクセス許可を設定す

大阪大学キャンパスメールサービスの利用開始方法

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Microsoft Word - CMSv3マニュアル-STB編(WindowsPC).docx

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

MultiStageマニュアル_メール設定編

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

FormPat 環境設定ガイド

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

メール設定方法 メール (Windows10) 設定 Outlook 2016 設定 Outlook 2013 設定 Thunderbirdメール設定 Mail 6.x (Mac OS X 10.8) 設定トラブルシューティング 訪問設定サポート [ 初回無料 ( 一部有料 )] もございます 詳し

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

音声認識サーバのインストールと設定

Microsoft Word - Qsync設定の手引き.docx

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Windows 7ファイル送信方法 SMB編

Webセキュリティサービス

[給与]給与奉行LANPACK for WindowsNTのサーバーセットアップのエラー

R80.10_FireWall_Config_Guide_Rev1

Microsoft Global Briefing Technical Briefing

ServerViewのWebアクセス制限方法

Microsoft Word - L06_Networking_Lab.docx

目次 目次 準備いただくもの 準備 SQLServer2008 R2 ExpressEdition のインストール インストールの前に インストール 設定一覧 機

事前準備 1. Visual Studio Community 2013 または Professional 以上のエディションのインストール 2. Android スマートフォンへの任意の QR コードリーダーアプリのインストール 3. アプリ素材のダウンロード

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

Windows ログオンサービス インストールマニュアル 2018/12/21 1

AutoDesk Vault Configuration Guide

SMB送信機能

SMB送信機能

DNSサーバー設定について

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

GRIDY SFA Google Apps カレンダー連携 操作ガイド (1.0 版 ) 2016 年 3 月 16 日 KDDI 株式会社

Microsoft Word - NAP手順書_DHCP_RC1最終.doc

Mobile Access簡易設定ガイド

939061j

Vectorworksサイトプロテクションネットワーク版-情報2

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

アカウント情報連携システム 操作マニュアル(一般ユーザー編)

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

1. 報告依頼業務 報告書集計システムを利用して 本部の報告依頼者が 売上実績見通しを各支社から収集し 報告書を作成します 依頼側の業務 1

<4D F736F F D B9689C291D282BF817A30332D E B838B90DD92E8837D836A B B

Windows XPファイル送信方法 SMB編

クイックセットアップ for モバイル(Windows)

FQDN を使用した ACL の設定

①スタートボタンから【コントロールパネル】をクリックします

Corporate Document

IIS8でのクライアント証明書の設定方法

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

CUBICS Learning

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

Microsoft SQL Server 2016 インストール手順書 (Standard) この文書は SQL Server 2016 のインストール手順について簡潔にまとめたもので Microsoft SQL Server 2016 Books Online に記述されている一部を抜粋した内容で

Windows Server 2008

Transcription:

Agentless User- ID 設定ガイド Windows Server 2003 編 May 27, 2014 (Rev. B) パロアルトネットワークス合同会社

はじめに 本資料料は PAN- OS 5.0 から統合された User ID Agent 機能 (Agentless) を利利 用し Windows Server 2003 が稼働している Active Directory 環境での基本的な設定 方法を記載しています また 本資料料で 行行う Agent 用のアカウントは管理理者権限ではなく 新たにグループを作成して権限を与えています 2 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - Agent 用グループの作成 1 1. セキュリティログ閲覧権限を持つグループを作成 Agent 用アカウントに対してセキュリティログの読み取り権限を与える場合 管理理者権限を持つグループ (Domain Admins) を与えるのが 一般的です 管理理者権限を与えることができないといった場合には 新たにグループを作成して権限を与えます この例例では SecurityLogReaders というグループを作成しています スタート > すべてのプログラム > 管理理ツール > Active Directory ユーザとコンピュータ > 指定ドメイン > Users > 右クリックして新規作成 > グループ > グループ名 SecurityLogReades 3 2012, Palo Alto Networks. Confidential and Proprietary. 3 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - Agent 用グループの作成 2 2. SecurityLogReadesrs グループの SID 調査 作成したグループに対し権限を与える際 グループ名に割り当てられている SID をルールとして記述します SID を調べる前にグループ名から DN を調べます 得られた DN を dsget コマンドの引数に 入 力力することで SID を取得することができます ドメインコントローラ上のコマンドプロンプトから下記コマンドを実 行行します SecurityLogReaders グループの DN を調べる C:\>dsquery group - name SecurityLogReaders "CN=SecurityLogReaders,CN=Users,DC=hogehoge,DC=local SecurityLogReaders グループの SID を調べる C:\>dsget group "CN=SecurityLogReaders,CN=Users,DC=hogehoge,DC=local" - sid sid S- 1-5- 21-3173910810- 2265679593-2667926107- 1107 この値は環境毎に異異なります dsget 成功 4 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - グループポリシーの変更更 1 3. sceregvl.inf ファイルのバックアップ セキュリティログの読み取り権限をグループポリシーで付与する為に sceregvl.inf ファイルを編集する必要がありますが 編集ミスに備えファイルを適当なフォルダにバックアップしておきます sceregvl.inf ファイルの場所 C:\WINDOWS\inf sceregvl.inf 4. sceregvl.inf ファイルの編集 sceregvl.inf ファイルに設定を追記してファイルを上書き保存します [Strings] セクションの上 方 MACHINE\Software\ ~のブロック 一番下に下記を追記 MACHINE\System\CurrentControlSet\Services\Eventlog\Security\CustomSD,1,%SecCustomSD%,2 最終 行行に下記を追記 SecCustomSD="Event log: Specify the security of the Security log in Security Descriptor Definition Language (SDDL) syntax 5 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - グループポリシーの変更更 2 5. 編集した sceregvl.inf の反映 スタート > ファイル名を指定して実 行行 > regsvr32 scecli.dll と 入 力力 > scecli.dll の DLLRegisterServer は成功しました のダイアログ > OK 6 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - グループポリシーの変更更 3 6. グループポリシーに SDDL 文字列列を 入 力力 グループポリシーを選択してルール (SDDL 文字列列 ) を設定しますが 環境に応じたグループポリシーに設定して下さい ここの例例では Default Domain Policy に設定しています スタート > すべてのプログラム > 管理理ツール > ドメインセキュリティポリシー > Windows の設定 > セキュリティの設定 > ローカルポリシー > セキュリティオプション > Event log: Specify the security of the Security log in Security Descriptor Definition Language (SDDL) syntax を選択 右クリックプロパティ > このポリシーの設定を定義する のチェックボックスを有効化 > 空欄に下記 ServerLogReaders の SID を組み合わせた SDDL を 入 力力 > OK (A;;0x1;;;S- 1-5- 21-3173910810- 2265679593-2667926107- 1107) 上記 SDDL は A= 許可 0x1= 読み取り S- 1 ~ =SecurityLogReaders グループの SID という意味になります

Windows Server 2003 の設定 - グループポリシーの変更更 4 7. SecurityLogReaders グループから WMI の許可 スタート > ファイル名を指定して実 行行 > wmimgmt.msc と 入 力力 > OK > WMI コントロールを右クリックしてプロパティを表 示 > セキュリティタブ > Root > CIMV2 を選択 > 右下のセキュリティボタンをクリック > 追加 > SecurityLogReaders を追加 > アカウントの有効化とリモートの有効化のチェックボックスを有効 > OK 8 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - グループポリシーの変更更 5 8. gpupdate コマンドの実 行行 編集したグループポリシーを反映するため コマンドプロンプトから下記コマンドを実 行行します C:\>gpupdate /force 9 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - Agent 用ユーザーの作成 1 9. Agent 用ユーザーアカウントを作成 PA 上で動作する Agent 機能はこのアカウントを使 用してドメインコントローラにログオンすることになります スタート > すべてのプログラム > 管理理ツール > Active Directory ユーザとコンピュータ > 指定ドメイン > Users を右クリックして新規作成 > ユーザー > ユーザ名 uia > 次へ > パスワード 入 力力 > 完了了 10 2014, Palo Alto Networks. Confidential and Proprietary.

Windows Server 2003 の設定 - Agent 用ユーザーの作成 2 10. uia ユーザをグループに登録 作成されたユーザを下記 4 つのグループに登録します スタート > すべてのプログラム > 管理理ツール > Active Directory ユーザとコンピュータ > 指定ドメイン > Users > uia を選択して右クリック > 所属するグループ > 追加 Distributed COM Users Domain Users( デフォルトで登録済み ) SecurityLogReaders Server Operators 11 2014, Palo Alto Networks. Confidential and Proprietary.

PA の設定 - User ID の有効化 11. ゾーンでの User ID 設定有効化 ユーザ識識別を 行行うゾーンで設定を有効化します WebUI から Network タブ > ゾーン > User ID を利利 用するゾーンを選択 > ユーザ ID の有効化 チェックボックスを有効 > OK 12 2014, Palo Alto Networks. Confidential and Proprietary.

PA の設定 - ユーザーマッピング設定 1 12. Palo Alto Networks ユーザー ID エージェント設定 WebUI から Device > ユーザー ID > ユーザーマッピング > Palo Alto Networks ユーザー IDエージェント設定右端のアイコンをクリック > WMI 認証タブ > ユーザ名とパスワードを 入 力力 > OK ユーザー名は ドメイン名 \ ユーザ名 のルールで 入 力力します 例例 )hogehoge.local\uia 13 2014, Palo Alto Networks. Confidential and Proprietary.

PA の設定 - ユーザーマッピング設定 2 13. サーバーモニタリング設定 WebUI から Device > ユーザー ID > ユーザーマッピング > サーバーモニタリング > 追加 > 下記パラーメータを 入 力力 > OK > 画 面左上の Commit ボタンで設定を反映 名前: サーバーの名前 ( 適当な名前 ) 内容: サーバーの説明 ( オプション ) チェックボックス: 有効化チェックボックス ON タイプ:Microsoft Active Directory ネットワークアドレス:DC の IP アドレス 14 2014, Palo Alto Networks. Confidential and Proprietary.

ユーザーマッピングの状態確認 1 14. ドメインコントローラとのコネクティビティの確認 WebUI から Device > ユーザー ID > ユーザーマッピング > サーバーモニタリング > 状態が Connected となっていればドメインコントローラと正常に接続ができています 15 2014, Palo Alto Networks. Confidential and Proprietary.

ユーザーマッピングの状態確認 2 15. ユーザマッピングテーブルの確認 CLI から show user ip- user- mapping all コマンドでマッピングテーブルを確認できます admin@pa- 200> show user ip- user- mapping all IP Vsys From User IdleTimeout(s) MaxTimeout(s) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 10.128.63.7 vsys1 AD hogehoge.local\user1 2645 2645 Total: 1 users 16. トラフィックログの確認 WebUI から Monitor > ログ > トラフィックでは下記のようにユーザがログに記録されます hogehoge.local というドメインの user1 というユーザ 16 2014, Palo Alto Networks. Confidential and Proprietary.

PA の設定 - 送信元ユーザー単位での制御 17. 送信元ユーザーを指定したポリシー設定 WebUI から Policies > セキュリティ > 追加 > ユーザー > 追加で送信元ユーザーを 手動で記述することにより ユーザー単位での通信制御が可能になります

PA の設定 - グループマッピング設定 1 18. LDAP サーバープロファイル設定 前項までの設定でユーザ単位での制御やログにユーザ名を記録することが可能になりますが セキュリティポリシーの設定項 目でグループ単位でポリシーを記述したり ユーザ名を検索索してリスト表 示させたい場合 グループマッピングの設定を 行行います 設定を 行行う場合は最初に LDAP サーバプロファイルを作成します WebUI から Device > サーバープロファイル >LDAP > 追加 > 下記パラメータを 入 力力 > 下記項 目を 入 力力 > OK 名前 : プロファイルの名前 ( 適当な名前 ) サーバー : サーバーの名前 ( 適当な名前 ) アドレス :DC の IP アドレス ポート :LDAP=389, LDAPS=636 タイプ :active- directory ベース : グループ情報を検索索する時のルートコンテキスト バインド DN:Agent 用アカウントのログイン名 パスワード :Agent 用アカウントのパスワード SSL:LDAPS を使う場合はチェックボックスを有効 hogehoge.local の場合は DC=hogehoge,DC=local と記述 hogehoge.local の Users コンテナに存在する uia というユーザの場合は cn=uia,cn=users,dc=hogehoge,dc=local と記述

PA の設定 - グループマッピング設定 2 19. グループマッピング設定 - サーバープロファイル 作成した LDAP サーバプロファイルをグループマッピング設定で指定します WebUI から Device > ユーザ ID > グループマッピング設定 > 追加 > サーバープロファイル > 下記項 目を 入 力力 > OK 名前 : グループマッピング設定の名前 ( 適当な名前 ) サーバープロファイル : 作成した LDAP プロファイルを指定 Group Objects オブジェクトクラス :group グループ名 :name グループメンバー :member User Objects オブジェクトクラス :person ユーザ名 :samaccountname 有効 : チェックボックスを有効化

PA の設定 - グループマッピング設定 3 20. グループマッピング設定 - 許可リストのグループ化 グループマッピングする必要最 小限のグループを指定します 指定しない場合は全てのグループに対してマッピングが 行行われます WebUI から Device > ユーザ ID > 作成したグループマッピング設定を選択 > 許可リストのグループ化 >グループを追加 >OK > 画 面左上の Commit ボタンで設定を反映

グループマッピングの状態確認 1 21. グループマッピングの状態確認 CLI から show user group- mapping state all コマンドでグループマッピングの状態やグループ情報を確認できます admin@pa- 200> show user group- mapping state all Group Mapping(vsys1, type: active- directory): DC_ Group_ Mapping Bind DN : cn=uia,cn=users,dc=hogehoge,dc=local Base : DC=hogehoge,DC=local Group Filter: (None) User Filter: (None) Servers : configured 1 servers 10.128.51.134(389) Last Action Time: 1080 secs ago(took 0 secs) Next Action Time: In 2520 secs Number of Groups: 3 cn=marketing,cn=users,dc=hogehoge,dc=local cn=tech,cn=users,dc=hogehoge,dc=local cn=sales,cn=users,dc=hogehoge,dc=local 21 2014, Palo Alto Networks. Confidential and Proprietary.

グループマッピングの状態確認 2 22. ユーザーが所属するグループの確認 CLI から show user user- IDs コマンドでユーザーが所属するグループを確認できます また match- user オプションでユーザーを検索索することも可能です admin@pa- 200> show user user- IDs User Name Vsys Groups - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - hogehoge\user1 vsys1 cn=marketing,cn=users,dc=hogehoge,dc=local hogehoge\user2 vsys1 cn=sales,cn=users,dc=hogehoge,dc=local hogehoge\user3 vsys1 cn=tech,cn=users,dc=hogehoge,dc=local Total: 3 admin@pa- 200> show user user- IDs match- user user1 User Name Vsys Groups - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - hogehoge\user1 Total: 3 vsys1 cn=marketing,cn=users,dc=hogehoge,dc=local 22 2014, Palo Alto Networks. Confidential and Proprietary.

グループマッピングの状態確認 3 23. セキュリティポリシー設定のグループ表 示 WebUI から Policies > セキュリティ > 追加 > ユーザー > 追加でグループがプルダウンでリスト表 示されます

グループマッピングの状態確認 4 24. セキュリティポリシー設定のユーザーリスト表 示 WebUI から Policies > セキュリティ > 追加 > ユーザー > 追加で検索索 文字列列を 入 力力するとマッチするユーザーやグループの候補を表 示させることができます

25 2014, Palo Alto Networks. Confidential and Proprietary.