This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Proper AD Authentication Setup

We are brand new to Sophos and recently installed a box for a client. They have AD and we would like to have a Captive Portal setup so users have to authenticate to get to the internet.

We've connected the UTM to AD and the server test passes. We can do a username lookup and that passes as well. However, when an end user tries to enter their username and password on the bypass screen, we get an error message that the username or password is invalid.

Is there a step by step guide on how to properly set this up?


This thread was automatically locked due to age.
  • I'm with Drew.  You put in an org unit.  You need to add the Domain Users group and not the Client Domain Users OU.
  • It's stricter than that, Breakingcustom - as Drew says, it must be a Security Group that you create.  It's been several years since I tried it, but a backend group limited to "Domain Users" never matches.  In fact, if you want the UTM Backend Group to include all Domain Users, just don't limit the definition.

    Cheers - Bob
  • Yeah, I just setup SSO last night.  I created a security group called SophosWebAccess (no spaces) in AD and then added the group as a backend group on the UTM.  From what I was reading, they recommend not having your AD group have spaces in it.
  • I know it's been a while since this was posted, but we put it aside and just now came back to it. We've created a Security Group called "FirewallBypass" and set it as a new group under "Users & Groups" in the UTM.

    I'm assuming that I need to add users to the AD security group in order for them to be able to authenticate against the block page. Yes?

    How do I tie the block page username and password field to check the AD for the user entered?
  • Yes, you do need to add users to the AD security group.  If you followed the instructions in the KnowledgeBase article, you already have your AD server defined as an Authentication Server - nothing further required.

    Cheers - Bob
  • Ok. So the authentication part works perfectly. Now, how do I create a group that, once authenticated, bypasses all the web filtering?
  • Just use different Filter Actions with a different Filter Assignment for the group in a Profile that is Standard/SSO.

    Cheers - Bob