Guest User!

You are not Sophos Staff.

SSO in transparent mode issue

Hello guys.

First, I apologize if this subject is duplicated, but I didn't found anything that helps me.

I'm trying to setup a transparent proxy with authentication via SSO. If I configure this option at web filtering section, the proxy always asks for the user and password when I access an web page. If I configure this at web filter profiles section, my web access is filtered by default web filter policy doesn't matters if I use transparent or standart mode at web filter profiles.

I'm current using the configuration below:
-Web Protection -> Web Filtering -> Default web filter profile:

Allowed netorks: Internal(Network)


Operation mode: Transparent mode


Default authentication: None



-Web Protection -> Web Filter profiles:

Allowed netorks: Internal(Network)


Operation mode: Transparent


Default authentication: Active Directory SSO


Block access on authentication failure



With this configuration, all of my access coming from internal network are handled by default webfilter profile, even if I setup Web filter profiles in standart mode...

I'm getting a little confused with this new web filter flow... I woul realy appreciate if some one could help me.

Thank you all.
Cassiano
Parents
  • Can you tell me what didn't work?  Error message?  Logs?

    Did you configure the AD Server under Definitions and User \ Authentication Servers, both the Servers and the SSO tab?

    If you go to Definitions and Users \ Users and Groups \ Groups, can you create a group with a backend membership to AD and specify which AD Users/Groups are part of it?

    It should not be needed for the most basic of cases, but does it behave differently if you create a single Policy that applies to "All Active Directory Users"?
  • Ok...

    SSO for both transparent and standart mode does not work. 

    The AD server is configured in authentication servers, and also the UTM is joined to local domain. If I configure the proxy authentication via browser, I can authenticate with any AD user. 

    I can create groups with backend memberships, and I can also import the AD users to the UTM.

    The comunication between UTM and AD is working.

    I found several entries in the web protection log, like this:

    2014:01:03-16:52:35 utm92 httpproxy[7103]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xcd6f938" function="adir_auth_process_negotiate" file="auth_adir.c" line="1558" message="gss_accept_sec_context: Ticket not yet valid"

    Thank you,
    Cassiano
Reply
  • Ok...

    SSO for both transparent and standart mode does not work. 

    The AD server is configured in authentication servers, and also the UTM is joined to local domain. If I configure the proxy authentication via browser, I can authenticate with any AD user. 

    I can create groups with backend memberships, and I can also import the AD users to the UTM.

    The comunication between UTM and AD is working.

    I found several entries in the web protection log, like this:

    2014:01:03-16:52:35 utm92 httpproxy[7103]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xcd6f938" function="adir_auth_process_negotiate" file="auth_adir.c" line="1558" message="gss_accept_sec_context: Ticket not yet valid"

    Thank you,
    Cassiano
Children
No Data