This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AD SSO / USER GROUP NETWORK and Web Proxy (http/s) Profiles

We are using two ASG425's in HA mode. 
Firmware: 8.102
Patternversion: 21617

I'm trying to implement some sort of access pattern based on a AD SSO authentification. 

Therefor I've configured at least four http/s profiles. 
Every profile has it's own filter assignment including a specific AD user group. 
As the filter assignments the profiles itself have been configured with the matching "User Group Network" object. 
But every time I try to get access with the correct user (SSO), it won't work. 
For some reason the http/s log shows me that the client is using the standard profile, eventhough it does recognize the correct user and the ip is recognized too at least it does show in src ip="...".
If I replace the "network group" definition within the profile to "internal network" and leave the user group as it was, it does work.
The problem here is, as soon as I use the wrong user, the client wont go to the next profile in list, it just stops there and uses the fallback configuration. 
Which means all the other profiles will be ignored except the firt profile in the list. 

What am I doing wrong?
Can some give me a hint. 
Does the "User Group Network" object work within the web security option?


This thread was automatically locked due to age.
Parents
  • I just ran across this.  I can't read the zip file, but in AD-SSO mode, this is a common problem: 
    user's browser is configured to use 192.168.6.100 as proxy.


    The answer is to force the use of Kerberos, instead of NTLM, by pointing the browsers at an FQDN that resolves to 192.168.6.100.  Check out the KnowledgeBase article Configure HTTP-S Proxy with AD-SSO.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Is it possible to make this work (AD Groups determining filter actions) with the default mode as transparent? This is for a K-12 district - they do not want to set proxies if they don't have to. 

    Also - just to clarify - we do not have VLANs for separate traffic between students and teachers, but we need different actions dependent upon the AD group membership. This is possible also? 

    Thanks, 

    Jon J

    [Update - This is all working now. Primary problem was that someone had edited filter categories to include a bunch of other categories and things were always being filtered.. for example "Weapons" included Social networking, etc. etc. etc. so it was confusing during testing.]
Reply
  • Is it possible to make this work (AD Groups determining filter actions) with the default mode as transparent? This is for a K-12 district - they do not want to set proxies if they don't have to. 

    Also - just to clarify - we do not have VLANs for separate traffic between students and teachers, but we need different actions dependent upon the AD group membership. This is possible also? 

    Thanks, 

    Jon J

    [Update - This is all working now. Primary problem was that someone had edited filter categories to include a bunch of other categories and things were always being filtered.. for example "Weapons" included Social networking, etc. etc. etc. so it was confusing during testing.]
Children
No Data