SSL VPN

深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
点击可切换产品版本
知道了
不再提醒
SSL7.6.9R1
{{sendMatomoQuery("SSL VPN","CA中心映射规则配置案例")}}

CA中心映射规则配置案例

更新时间:2023-05-12

案例目标:结合第三方CA实现证书认证,并且保证某些用户登录进来之后自动分配到相应的用户组,拥有该用户组的权限。

以微软CA为例,微软CA颁发用户证书,用户都是存在域MS LDAP中的,例如:ldap中各个用户的权限各不相同,客户希望不同OU下的用户登录到SSL之后也拥有不同权限,并且客户通过CA中心已经为这些需要认证的用户生成证书,希望这些用户登录SSL时能通过第三方证书认证。

具体需求:LDAP中有不同的OU,要实现不同的OU下的用户通过第三方证书认证之后自动分配到不同的权限。如下图,test1隶属于ou1test2隶属于ou2,要实现两个用户登录SSL后自动分配不同的资源,并且不需要把test1test2两个用户导入到设备中。

配置步骤如下:

第一步:将设备设置为外部CA认证(具体配置参见9.7章节的案例配置过程)。

第二步:进入『SSL设置』『用户管理』页面,点击新建按钮,新增用户组,在SSL设备中新建两个用户组ou1ou2(新建过程此处不做详解),ou1ou2认证属性不需要设置证书认证:

图像004

第三步:在CA中心分别为用户test1test2申请用户证书:

图像003

查看两个证书的主题项可知,test1DN是:CN=test1OU=ou1DC=zyDC=sangforDC=comtest2DN是:CN=test2OU=ou2DC=zyDC=sangforDC=com

图像005图像006

第四步:设置CA中心组映射规则,选择『信任该CA签发的所有证书用户』:

点击配置映射规则中,添加并设置LDAPou1映射为SSL中的ou1组,LDAPou2映射为SSL中的ou2组:

第五步:进入『SSL设置』『角色授权』页面,分别给ou1ou2两个组分配不同的资源:

图像010

图像011

第六步:用户test1登录之后,分配到授权给ou1的资源,如下图:

用户test2登录之后,分配到授权给ou2的资源,如下图: