This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AD SSO with use on HTTP/S Profiles

Set up AD and id authenticates against W28K AD id and password.  Getting SSO to work,  a problem.  Setup  the sso in Authentication page in Web Security.  All Tests pass.

Changed Host name on astaro to fw1.***.com  changed proxy settings to list fw1.***.com on port 8080

When going to a url other than bypass proxy server or in default content filter list (Whitelist mode), the client asks for userid and password.

I have added a test account on active directory, placed it in a ou with the computer account in order to run a gpo which works on the computer and user.

Active directory group is backended and test user in that group.

AD authentication works as I have put the test account in that group and put that active directory group in the filter assignments for the general profile.  I have several filter assignments and filter actions defined in the general profile.  It does not run in transparent mode unless it falls through the general profile and its fallback profile is the default content profile.

My filter actions and filter assignments are part of the general profile.  The classes are managers (blacklisted), managers with personal email (blacklisted), unrestricted (blacklisted).  Each of these categories have a filter assignment for local authentication and a separate active directory group.

This is to help the migration of accounts from local to ad authentication.

I noticed the profiles are established as a local authentication.  There is another option that sets the profile as a AD SS).  When I created a profile for the AD SSO and put it in the second position in the profile list.  All the users were blocked by proxy even when they used the correct local userid and password.  I removed it and all went back to normal.

Question is there is not much documentation with sso, AD and Profiles.  Should I add a new profile, set it in a lower position than my current active pfofiles and set it as AD SS) with a special filter assignment used only for AD std users?

Also on the AD SSO setup in Authentication area, the AD SSO sets up by supposedly adding a fw1 entry in the AD DNS forward looking zone.  When I removed the manually entered fw1 in the AD DNS and than respecified it in the AD SS) area, it didn't add  the entry?  What's up with that?


This thread was automatically locked due to age.
Parents
  • Please show a relevant line from the 'Content Filter (HTTP/S)' log.

    Have you already worked through the KnowledgeBase article HTTP/S Proxy Access with AD-SSO (Caution, the section "Configure User Authentication" should be eliminated as it has no effect on AD-SSO and can cause problems in larger organizations)?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Please show a relevant line from the 'Content Filter (HTTP/S)' log.

    Have you already worked through the KnowledgeBase article HTTP/S Proxy Access with AD-SSO (Caution, the section "Configure User Authentication" should be eliminated as it has no effect on AD-SSO and can cause problems in larger organizations)?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Yes I have looked and followed the User Contributed:HTTP/S Proxy Access with AD-SSO


    Here is the content filter log:

    2011:07:15-11:58:37 fw1-2 httpproxy[15390]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="205.190.89.242" user="" statuscode="304" cached="0" profile="REF_WfUDRQXvVS (LON General Profile)" filteraction="REF_DefaultHTTPCFFAction (Default content filter action)" size="0" time="103 ms" request="0xa9128258" url="responselogix.com/.../default_style.png" exceptions="av,auth,content,url,ssl,certcheck,cache" error="" 

    As you can see it uses the lon general profile.  I have added a LON Active Directory profile and placed it at the bottom.  It isn't catching it.  Even though the user is not part of the general users group.  If I put it ahead of the lon general profile, all users can't authenticate out to the internet.