SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【Palo Alto】【初心者向け】PAシリーズ User-ID AgentとLDAP連携の設定手順紹介

Palo Alto Networks
2025.09.19

はじめに

本記事はPAシリーズのUser-ID Agentの概要から設定手順までをまとめた内容となっております!

User-ID Agentについてご検証される際に本記事をご活用いただければと存じます。

目次

  1. User-ID Agentについて
  2. 検証構成
  3. 設定手順
  4. まとめ

1.User-ID Agentについて

User-ID Agentは、端末上のユーザーのログオン情報とIPアドレスを収集・紐づけし、PA側へそのマッピング情報を渡すためのソフトウェアです

収集したユーザー情報を元に、ユーザー単位でのアクセス制御を実現することができます

スクリーンショット 2025-09-18 172312.png

このソフトウェアは、Windowsサーバー上で動作し、Active Directoryの認証ログからユーザー情報とIPアドレスを紐づけする仕組みとなっています

User-ID Agentは、ADが動作するサーバーやUser-ID Agent用のサーバーのどちらにインストールいただいても問題ないです

 動作中のADへインストールすることはハードルが高いかと存じますのでご注意ください

※あくまでユーザー情報とIPアドレスの紐づけをするのみなので、グループ情報とユーザー情報を紐づけするために別途グループ情報を取得する設定が必要です

スクリーンショット 2025-09-18 171312.png

グループ情報とユーザー情報をマッピングする場合はLDAPから情報を取得し、PA側でユーザー情報とグループ情報を紐づけます

スクリーンショット 2025-09-18 171333.png

そのため、グループ単位での通信制御をPAシリーズで行う場合は下図のようなイメージとなります

スクリーンショット 2025-09-18 172156.png

■Active Directoryの認証ログについて

User-ID Agentで使用されるActive DirectoryからのセキュリティイベントIDが下記の通りです

  • LOGON_SUCCESS_W2008 = 4624
  • AUTH_TICKET_GRANTED_W2008 = 4768
  • SERVICE_TICKET_GRANTED = 4769
  • TICKET_GRANTED_RENEW_W2008 = 4770 

そのため、該当のイベントIDのログを確認いただくと取得されるユーザーやIPアドレス等の情報を確認することができます

スクリーンショット 2025-09-16 083044.png

2.検証構成

下図のような構成で検証を実施しております

※本検証ではADサーバにエージェントを同居させております

スクリーンショット 2025-09-18 172217.png

■その他情報

PAN-OS11.2.2-h2

ADUIAサーバ:Microsoft Windows Server 2019(64ビット)

Use-ID Agent11.0.2-133

3.設定手順

■PAシリーズでの設定

前提:ゾーンやインターフェイス等の各種ネットワーク設定が完了している状態での手順でございます

・証明書生成

DEVICE > 証明書 > 生成 の順にクリックし、認証局証明書とUser-ID Agent用のサーバー(本検証ではADと同居)証明書を生成します

スクリーンショット 2025-09-08 190634.png

スクリーンショット 2025-09-08 190553.png

作成したサーバー証明書をパスワード付きでエクスポートします

スクリーンショット 2025-09-08 190743.png

・証明書プロファイル

先ほど作成した認証局証明書を設定します

スクリーンショット 2025-09-08 190801.png

・User Identification設定

DEVICE > User Identification > 接続のセキュリティ > User-ID Connection Security の歯車マークをクリックし、作成した証明書プロファイルを設定します

スクリーンショット 2025-09-08 190814.png

・データ再配信設定

DEVICE > データ再配信 > エージェント でUser-ID Agent用のサーバー(本検証ではADと同居)のIPアドレスと通信ポートを設定します

スクリーンショット 2025-09-08 190829.png

・サービスルート設定

DEVICE > セットアップ > サービス > サービスルートの設定 でUser-ID Agentとの通信をするインターフェイスを設定します

スクリーンショット 2025-09-08 190931.png

※設定をコミットします

■User-ID Agentインストール/設定

前提:User-IDエージェント用アカウントをAD上で作成いただき、「Domain Admins」、「Event Log Readers」、「Server Operators」の権限を付与してください

スクリーンショット 2025-09-12 184640.png

・User-ID Agentのダウンロード

CSPの Updates > Software Updates > User Identification Agent からインストーラーのダウンロードが可能です

・インストール

ダウンロードしたインストーラーを実行し、ウィザードに沿ってクリックしてください

スクリーンショット 2025-09-08 191024.png

・User-ID Agentの設定

デスクトップの検索バーで「User-ID Agent」を検索し、設定画面を表示します

Setup > Authentication では、User-IDエージェント用アカウント情報を設定します

Setup > Cache では、ユーザー情報をキャッシュする時間(分)を設定します

※デフォルトが45分でPA上からユーザー情報が消えてしまうため、本手順では24時間で設定しております

Setup > Agent Service > User-ID Service TCP Port では、通信ポートを任意で指定が可能です

※本設定では、データ再配信設定で設定した5007(デフォルト値)で設定します

スクリーンショット 2025-09-08 191040.png

Discover > Servers では、ADサーバーのIPアドレスとServer Typeで「Microsoft Active Directory」を設定します

Discover > Include/Exclude list of configured networks では、ユーザー情報を取得する対象端末のネットワークアドレスを設定します

スクリーンショット 2025-09-08 191056.png

Server Certification では、生成したUser-ID Agent用のサーバー証明書の選択と設定したパスワードを入力します

スクリーンショット 2025-09-08 191117.png

※「Save」と「Commit」をクリックします

接続に問題なければUser-ID AgentとPAの管理画面上で下図のような表示となります

スクリーンショット 2025-09-08 191132.pngスクリーンショット 2025-09-08 191146.png

また、「User-ID」ログでユーザー名とIPアドレスがマッピングされたログを確認できます

スクリーンショット 2025-09-08 191330.png

■LDAP連携設定

・サービスルート設定

DEVICE > セットアップ > サービス > サービスルートの設定 でLDAPとの通信をするインターフェイスを設定します

スクリーンショット 2025-09-12 191106.png

・LDAP設定

DEVICE > LDAP でADサーバーのIPアドレスやポート番号、ドメイン、ユーザー(Server Operator権限付き)の設定をします

スクリーンショット 2025-09-08 191242.png

・User Identification設定

DEVICE > User Ideitification > グループ マッピング設定 でADのグループを設定し、Commitします

スクリーンショット 2025-09-08 191259.png

問題がなければ「システム」ログでLDAPからグループ情報をマッピングするログを確認できます

スクリーンショット 2025-09-08 191315.png

■検証結果

・設定したセキュリティポリシー

- グループ単位

OU : palo-pa-testgrが対象(PA-Client-02PA-Client-03 が所属)

ms365への通信をブロックする

- ユーザー単位①

PA-Client-02が対象

dropboxへの通信をブロックする

- ユーザー単位②

PA-Client-03が対象

boxnetへの通信をブロックする

・PA-Client-02の動作

 ms365(ブロック) ※グループ単位:OU : palo-pa-testgr向けポリシーで制御

スクリーンショット 2025-09-16 081715.png

 dropbox(ブロック) ※ユーザー単位①:PA-Client-02向けポリシーで制御

スクリーンショット 2025-09-16 081913.png

 boxnet(許可)

スクリーンショット 2025-09-16 081839.png

 通信ログ

 ログからもMS365とdropboxに関する通信がブロックされていることが分かりました

スクリーンショット 2025-09-16 170935.png

・PA-Client-03の動作

 ms365(ブロック) ※グループ単位:OU : palo-pa-testgr向けポリシーで制御

スクリーンショット 2025-09-16 082225.png

 dropbox(許可)

 スクリーンショット 2025-09-16 082345.png

 botnet(ブロック) ※ユーザー単位②:PA-Client-03向けポリシーで制御

スクリーンショット 2025-09-16 082307.png

 通信ログ

 ログからもMS365とboxに関する通信がブロックされていることが分かりました

スクリーンショット 2025-09-16 170821.png

4.まとめ

User-ID AgentとLDAP連携の連携によりグループ単位やユーザー単位でセキュリティポリシーの制御を行うことができました!

より柔軟な設定を適用いただく際にご活用いただけますので、本記事を見て少しでも検証や実装をご検討いただけたら幸いです。

__________________________________________________________________________________

※本ブログの内容は投稿時点での情報となります。今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。

著者紹介

SB C&S株式会社
技術統括部 第4技術部 2課
江幡 政春