Question :
Pourquoi ne puis-je pas trouver de groupes Active Directory pour les domaines approuvés lors d'une recherche dans le Répertoire dans les stratégies d'accès ?
Environnement : appareil de sécurité Web Cisco (WSA), authentification NTLM, domaines approuvés
Symptômes :
- L'utilisateur tente de rechercher un « groupe Active Directory » à utiliser comme définition de membre de stratégie dans l'une de ses stratégies d'accès et le groupe n'apparaît pas dans la recherche dans l'annuaire.
- Le groupe appartient à un domaine Active Directory approuvé et non au domaine auquel l'appareil de sécurité Web est joint.
Ce comportement est intentionnel. Lors de la configuration des groupes dans les stratégies d'accès, les groupes des domaines approuvés n'apparaîtront pas dans la recherche de répertoire.
Sur toutes les versions d'AsyncOS, WSA peut authentifier des utilisateurs d'un domaine différent et faire correspondre leurs groupes AD respectifs si l'autre domaine a une approbation bidirectionnelle avec le domaine joint par WSA.
Dans un tel scénario, nous pouvons ajouter les groupes du domaine approuvé dans les stratégies d'accès en procédant comme suit :
- Accédez à GUI —> Gestionnaire de sécurité Web —> Stratégies d'accès —> <Nom de la stratégie> —> Groupes et utilisateurs sélectionnés —> Groupes
- Saisissez manuellement le nom complet du groupe, ainsi que le nom de domaine, dans le champ 'Recherche dans le répertoire'
- Cliquez sur le bouton Ajouter.
- Cliquez sur Terminé, puis sur Envoyer et valider les modifications
Notez que le WSA ne correspond pas aux groupes configurés manuellement si l'autre domaine n'a pas de relation d'approbation bidirectionnelle avec le domaine joint par le WSA
Remarque : Sur AsyncOS versions 7.7 et ultérieures, WSA prend en charge plusieurs domaines NTLM et pour les scénarios où il n'y a pas de relation d'approbation entre les 2 domaines, nous pouvons créer un nouveau domaine NTLM pour le second domaine. Avec plusieurs domaines NTLM, WSA peut rechercher des groupes dans différents domaines au sein des stratégies d'accès.