我们使用 Palo Alto 防火墙(及其 GlobalProtect 客户端)对我们的网络进行 VPN 访问。防火墙使用 LDAP 来验证 VPN 登录。我现在正在尝试为顾问设置用户 ID,并且我希望他只能访问 1 个特定服务器。因此,在他的个人资料中,我将登录工作站设置为仅允许访问 1 台服务器。但是,有了这一套,他就不能 VPN,因为身份验证失败。无论如何允许LDAP身份验证和访问只有一台机器?
我们使用 Palo Alto 防火墙(及其 GlobalProtect 客户端)对我们的网络进行 VPN 访问。防火墙使用 LDAP 来验证 VPN 登录。我现在正在尝试为顾问设置用户 ID,并且我希望他只能访问 1 个特定服务器。因此,在他的个人资料中,我将登录工作站设置为仅允许访问 1 台服务器。但是,有了这一套,他就不能 VPN,因为身份验证失败。无论如何允许LDAP身份验证和访问只有一台机器?
只需授予用户对“1 服务器”的必要权限。他们将无法在其他任何地方登录,因为他们没有权限。这不是 VPN 解决方案或 LDAP 解决方案,而是在一台服务器上授予权限的方式。
虽然这确实使他们成为“域用户”,但他们仍然只能访问应受到限制的资源。
以远程桌面为例,默认情况下应拒绝域用户访问此资源。CIFS 和网站等其他资源也是如此。如果不是这种情况,那么这是一个很好的机会来审查如何授予对资源的访问权限。
根据他们需要的访问级别,可以使用登录限制,以便他们只能在特定时间和特定域系统上登录。
另一种方法是为 VPN 访问和服务器访问创建本地帐户。