quinta-feira, 24 de janeiro de 2013

Configurando o Single Sign-On no appliance SonicWALL


O Single Sign-on é utilizado nos appliance sonicwall para que usuário se conecte ao firewall sem a necessidade de colocar login e senha quando entrar na internet, para que funcione corretamente é necessario que o firewall já esteja integrado com o AD.

Para configurar o seu equipamento de segurança SonicWALL, execute os seguintes passos:

Passo 1 

Entrar para o seu equipamento de segurança SonicWALL.

Passo 2 

Navegue para Usuários> Configurações.

Passo 3 

No single-sign-on método do menu drop-down, selecione SonicWALL SSO Agent.



Passo 4 

Clique em Configurar página de configuração button.The SSO é exibido.

Passo 5
No campo Nome ou endereço IP, digite o nome ou o endereço IP da estação de trabalho em que SonicWALL Agent SSO é instalado.

Passo 6
Em Número da porta, digite o número da porta da estação de trabalho em que SonicWALL Agent SSO é instalado. A porta padrão é 2258.

Passo 7

No campo Shared Key, digite a chave compartilhada que você criou ou gerados no agente SSO SonicWALL. A chave compartilhada deve ser exatamente igual. Digite novamente a chave compartilhada no campo Confirmar chave compartilhada.

Passo 8

No Timeout (segundos), digite um número de segundos antes da tentativa de autenticação expira.

Passo 9

No campo tentativas, digite o número de tentativas de autenticação.

Passo 10

Clique na guia Usuários. O Usuário página Configurações exibe.


Passo 11

Marque a caixa ao lado de Permitir somente os usuários listados localmente para permitir que somente os usuários listados localmente para ser autenticado.

Passo 12

Marque a caixa ao lado de nomes de usuário simples no banco de dados local para usar nomes de usuário simples. Esta definição ignora o componente de domínio de um nome de usuário. Se esta caixa não estiver marcada, nomes de usuário no banco de dados local deve corresponder exatamente os nomes completos retornados do agente, incluindo o componente de domínio.

Passo 13
Marque a caixa ao lado de Permitir acesso limitado para fora do domínio usuários para permitir o acesso limitado a usuários que estão conectados a um computador mas não em um domínio. Esses usuários não terão acesso ao grupo de utilizadores de confiança do usuário. Eles são identificados nos registros como computer-name/user-name. Ao executar local e os nomes de usuário simples na opção banco de dados local está desativado, nomes de usuário deve ser configurado no banco de dados local, usando a identificação computer-name/user-name completo.

Passo 14

Para usar LDAP para recuperar informações do usuário, selecione a opção Usar LDAP para recuperar usuário grupo de botões de rádio de informação. Clique em Configurar para configurar as definições de LDAP. A página de configuração LDAP exibe. Para obter informações de configuração para esta página, consulte “KBID 4060 – SonicOS: Configurando Integração LDAP em SonicOS Enhanced” e KBID 5097 SonicOS: Solução de problemas LDAP sobre TLS integração com SonicWall.

Passo 15

Para usar a configuração local, selecione o botão de configuração local.

Passo 16

Na taxa de sondagem (minutos), digite um intervalo de sondagem, em minutos, que o dispositivo de segurança irá pesquisar a estação de trabalho executando SSO Agent para verificar se os usuários ainda estão conectados.

Passo 17

No tempo de espera depois (minutos), digite um tempo, em minutos, que o dispositivo de segurança irá esperar antes de tentar novamente para identificar o tráfego após uma falha inicial de fazê-lo. Esta característica da taxa de pedidos de limites para o agente.

Passo 18

Clique na guia Filtro de Conteúdo, se você estiver usando o SonicWALL Content Filtering Service (CFS) e não há um servidor proxy na sua rede.
Nota: A guia de Filtro de Conteúdo é exibido apenas se o prémio CFS está habilitado no equipamento de segurança SonicWALL.


Passo 19

Para ignorar SSO para o tráfego de filtragem de conteúdo e aplicar o conteúdo padrão política de filtragem para o tráfego, selecione o objeto endereço apropriado ou grupo de endereços no menu suspenso.
Essa configuração deve ser usado onde o tráfego que estaria sujeito a filtragem de conteúdo pode emanar de um dispositivo diferente estação de trabalho de um usuário (como um servidor interno proxy web). Ela impede que o SonicWALL de tentar identificar esse dispositivo como um usuário da rede, a fim de selecionar a filtragem de conteúdo política para aplicar. A política de filtragem de conteúdo padrão será usado para todo o tráfego de endereços IP selecionados.

Passo 20

Clique na aba Test. O Teste de Autenticação do Agente página Configurações exibe.


Passo 21

Selecione a opção Verificar agente botão de conectividade, em seguida, clique no botão Test. Isto irá testar a comunicação com o agente de autenticação. Se o equipamento de segurança SonicWALL podem se conectar ao agente, você vai ver o agente mensagem está pronto.

Passo 22

Selecione o botão Verificar rádio usuário, digite o endereço IP de uma estação de trabalho no campo de endereço IP da estação de trabalho, clique em Test. Isso irá testar se o agente é propriedade configurado para identificar o usuário logado em uma estação de trabalho.
Nota: A realização de testes desta página se aplica as alterações que foram feitas.
Dica: Se você receber mensagens do agente não está respondendo ou erro de configuração, verifique as configurações e executar esses testes novamente.

Passo 23

Quando terminar, clique em OK.




Procedimento de Intergração com o AD será demonstrada abaixo, com o passo a passo.
1. Ir para Usuários> Configurações de página

No método de autenticação de login para a lista drop-down, selecione LDAP + usuários locais e clique em Configurar.


Se você estiver conectado ao seu aparelho SonicWALL via HTTP, em vez de HTTPS, você verá uma caixa de diálogo avisando da natureza sensível da informação armazenada nos serviços de diretório e se oferece para mudar a sua conexão com HTTPS. Se você tem HTTPS gestão habilitado para a interface à qual você está conectado (recomendado), marque a opção “Não mostrar esta mensagem novamente” e clique em Sim.

2. Na guia Configurações da janela de configuração LDAP, configure os seguintes campos.
Nome ou endereço IP: O FQDN ou o endereço IP do servidor LDAP contra o qual você deseja autenticar. Se estiver usando um nome, ter certeza de que ele pode ser resolvido pelo servidor DNS. endereço IP do servidor LDAP.
Número da porta: O padrão LDAP sobre TLS número da porta TCP é 636. O padrão LDAP número da porta (sem criptografia) é TCP 389. Se você estiver usando uma porta personalizada escuta em seu servidor LDAP, especificá-lo aqui.
Tempo limite do servidor (segundos): A quantidade de tempo, em segundos, que a SonicWALL irá esperar por uma resposta do servidor LDAP antes do tempo limite. Intervalos permitidos são de 1 a 99999, com um padrão de 10 segundos.
Tempo limite de funcionamento global (minutos): 5 (Padrão).
Entrar Nome de Usuário – Especifique um nome de usuário que tem direitos para fazer logon no diretório LDAP. O nome de login será automaticamente apresentado ao servidor LDAP em notação ‘dn’ completo.Isso pode ser qualquer conta com privilégios de leitura LDAP (basicamente qualquer conta do usuário) – privilégios administrativos não são required.Note que este é o nome do usuário e não o seu ID de login.
Entrar Anonymous – Alguns servidores LDAP permitem a árvore para ser acessada anonimamente. Se o seu servidor suporta este (Active Directory geralmente não faz), então você pode selecionar esta opção.
Entrar Nome de Usuário – Especifique um nome de usuário que tem direitos para fazer logon no diretório LDAP. O nome de login será automaticamente apresentado ao servidor LDAP em notação ‘dn’ completo.
Isso pode ser qualquer conta com privilégios de leitura LDAP (basicamente qualquer conta do usuário) – privilégios administrativos não são required. Note que este é o nome do usuário e não o seu ID de login.
Login Senha – A senha para a conta de usuário especificado acima.

Versão Protocol – Selecione LDAPV3 ou LDAPV2. A maioria das implementações  modernas de LDAP, incluindo Active Directory, empregam LDAPV3.
Use TLS (SSL): Uso Transport Layer Security (SSL) para fazer logon no servidor LDAP.



3. On the Schema tab, configure the following fields:
LDAP Schema: Microsoft Active Directory.


4. Na guia Directory, configurar os seguintes campos:

Domínio primário: O domínio de usuário utilizado pela sua implementação LDAP
Árvore de usuários para fazer login no servidor: O local onde a árvore é que o usuário especificado na guia configurações

Clique em Auto-configure

Selecione Anexar para as árvores existentes e clique em OK.


Isto irá preencher as árvores contêm usuários e árvores que contêm campos de grupos de usuários, verificando através dos diretórios em busca de todas as árvores que
conter objetos de usuário.

5. Na guia Usuários LDAP, configure os seguintes campos:

Grupo padrão do usuário LDAP: Trusted Grupo.

Como testar:

No teste de LDAP, testar um nome de usuário e senha no Active Directory para se certificar de que a comunicação é bem sucedida.


Um comentário: