6. Utilisez la zone de texte Délai d'attente maximal de la session pour définir le nombre de minutes
durant lesquelles une session utilisateur démarrée par un membre de ce groupe est autorisée à rester
active. Lorsque la limite est atteinte, Firebox X Edge ferme la session.
7. Utilisez la zone de texte Délai d'inactivité de la session pour définir le nombre de minutes durant
lesquelles une session utilisateur démarrée par un membre de ce groupe peut demeurer inactive avant
d'être automatiquement fermée par Firebox X Edge.
8. Activez la case à cocher Autoriser l'accès au réseau externe pour autoriser les membres de ce groupe
à accéder au réseau externe via Firebox X Edge.
9. Activez la case à cocher Autoriser l'accès aux tunnels VPN gérés et manuels pour autoriser les
membres de ce groupe à accéder aux tunnels VPN via Firebox X Edge.
10. Activez la case à cocher Autoriser l'accès distant via Mobile VPN with PPTP pour autoriser les
membres de ce groupe à établir des connexions PPTP avec Edge à partir d'emplacements distants.
11. Activez la case à cocher Autoriser l'accès distant via Mobile VPN with SSL pour autoriser les
membres de ce groupe à établir des connexions VPN SSL avec Edge.
12. Cliquez sur Envoyer.
Définir un profil WebBlocker pour un groupe LDAP
Un profil WebBlocker est un ensemble unique de restrictions que vous pouvez appliquer aux utilisateurs de
votre réseau pour contrôler l'accès aux sites Web externes. Pour appliquer un profil WebBlocker à un groupe,
cliquez sur l'onglet WebBlocker dans la page Nouveau groupe d'utilisateurs de Firebox ou Modifier le groupe,
puis sélectionnez un profil dans la liste déroulante. Vous devez d'abord créer des profils WebBlocker dans la
zone WebBlocker > Profils des pages de configuration de Firebox X Edge. Si aucun profil n'est attribué, les
utilisateurs du groupe concerné disposent de l'accès total à tous les sites Web. Pour plus d'informations sur les
profils WebBlocker, voir la rubrique
Authentification LDAP et Mobile VPN with IPSec
Étant donné que les paramètres de Mobile VPN with IPSec ne peuvent pas être attribués au niveau groupe,
vous devez créer un compte d'utilisateur Firebox local pour l'utilisateur et ajouter des paramètres Mobile VPN
pour l'utilisateur dans l'onglet MOVPN.
Pour plus d'informations, voir
À propos de Single Sign-On (SSO)
Lorsque les utilisateurs se connectent à un ordinateur à l'aide de l'authentification Active Directory, ils doivent
entrer un ID utilisateur et un mot de passe. Si vous utilisez Firebox pour restreindre le trafic réseau sortant aux
utilisateurs ou aux groupes spécifiés, les utilisateurs doivent se connecter de nouveau pour accéder aux
ressources réseau telles qu'Internet. Vous pouvez utiliser Single Sign-On (SSO) pour que les utilisateurs des
réseaux approuvé et facultatif soient automatiquement authentifiés auprès de Firebox lorsqu'ils se
connectent à leur ordinateur.
SSO n'est pas recommandé pour les environnements dans lesquels plusieurs utilisateurs partagent
un même ordinateur ou une même adresse IP ou dans lesquels les utilisateurs se connectent à l'aide
de Mobile VPN. Lorsque plusieurs utilisateurs sont associés à une adresse IP, les autorisations réseau
risquent de ne pas fonctionner correctement. Ceci peut constituer un risque pour la sécurité.
Guide de l'utilisateur
Créer un profil
WebBlocker.
À propos de Mobile VPN with
Gestion des utilisateurs et des groupes
IPSec.
203