Usamos um firewall Palo Alto (e seu cliente GlobalProtect) para acesso VPN à nossa rede. O firewall usa LDAP para autenticar logins de VPN. Agora estou tentando configurar um ID de usuário para um consultor e quero que ele tenha acesso apenas a 1 servidor específico. Então, em seu perfil, configurei as estações de trabalho de logon para permitir acesso apenas a 1 servidor. Mas, com este conjunto, ele não pode VPN porque a autenticação falha. Existe alguma maneira de permitir autenticação LDAP e acesso a apenas 1 máquina?
Apenas conceda ao usuário as permissões necessárias no "1 servidor". Eles não poderão fazer login em nenhum outro lugar porque não terão permissão. Esta não é uma solução VPN ou solução LDAP, em vez disso, é apenas como a permissão é concedida em um servidor.
Embora isso os torne um "Usuário de domínio", eles ainda terão acesso apenas aos recursos concedidos, que devem ser limitados.
Tomemos, por exemplo, a área de trabalho remota, os usuários do domínio devem ter o acesso negado a esse recurso por padrão. O mesmo vale para outros recursos, como CIFS e sites. Se não for esse o caso, é uma ótima oportunidade para revisar como o acesso é concedido aos recursos.
Dependendo do nível de acesso necessário, as restrições de logon podem ser usadas para que eles possam fazer login apenas em determinados horários e em sistemas de domínio específicos.
A alternativa é criar contas locais para acesso VPN e acesso ao servidor.