用户单点认证完整部署方案.PDF

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
用户单点认证完整部署方案 5.0R4_FR2344 (基于AD 服务器) Hillstone Networks Inc. 2015 年 10 月 28 日 1 / 14 内容提交人 审核人 更新内容 日期 王辉 陈天骄 V1 2015/11/5 目录 1 需求分析 3 2 解决方案4 2 举例配置 4 2 WebUI 配置 6 2.2.1 WEB 认证配置 6 2.2.2 SSO-AGENT 配置 6 2.2.3 AD 服务器配置 7 2.2.4 Web 认证策略配置 7 2.2.5 在线用户查看8 2.2.6 sso-agent 脚本安装8 2 功能限制 11 3 建设效果 12 3 查看 Hillstone 单点认证配置: 12 3 查看 WEBauth 的认证策略 12 3.2.1 通过 sso-ntlm 认证 12 3.2.2 通过 webauth 认证 13 2 / 14 1 需求分析  在局域网的域环境中,用户网络需要加入WINDOWS AD域的用户才具备Window域控 制器所设定的权限。  在加入安全设备后,客户提出自身需求,只有经过安全设备的认证才能进行Internet的 访问权限。 以上两点综合起来用户需要加入域进行认证,访问Internnet同样要再次认证,对于多重认 证客户方表示比较麻烦,于是提出需求是否可以进行一次认证满足两种需求呢? Hillstone 单点认证功能即Hillstone的SSO-agent功能,可以解决在Window域控环境下 的单点认证需求。 图 1-1 3 / 14 2 解决方案 目前StoneOS可以提供用户认证的解决方案有 1 webauth认证。2 AD Agent 3 AD 登陆脚本 3 SSO-NTLM 要想完成单点认证功能,必须使用Hillstone的webauth功能和2,3,4其中的功能结合使 用,也就是说Hillstone的Webauth可以和AD服务器进行联动,代理用户的认证请求,记 录并保持用户的认证状态。当用户通过正常手段(非异常关机)logon/logoff时, Hillstone可以识别用户的行为。从而实现登陆域的用户无需防火墙的Webauth进行认 证,没有加入域的用户,在通过Http/https访问Internet时,Hillstone防火墙会推送 Webauth认证请求。 实现StoneOS的用户单点认证流程优化如下: 1. 通过脚本方式触发用户上线; 2. 如果脚本方式失败,则通过基于NTLM的SSO触发用户上线; 3. 如果NTLM的SSO方式失败,则推送webauth页面进行认证。 举例配置 按照用户认证流程配置认证情况: 1. 配置AAA 服务器及角色映射规则 SG-6000(config)# aaa-server ad-taclab type active-directory SG-6000(config-aaa-server)# host SG-6000(config-aaa-server)# base-dn dc=taclab,dc=hillstonenet,dc=com SG

文档评论(0)

zjr1736 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档