This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Block Internet Access for Non-AD Domain Users


We Have ASG v8.306. The HTTP proxy is configured with AD 2008 Server SSO authentification in Standard mode

So, how to block internet access for users who are not connected to AD, 

Now, Non AD-Domain users can use their AD account (login, password) through ASG popup, and they can access to Internet, knowing that are not connected to AD


This thread was automatically locked due to age.
  • It's easy to block the non AD users.  Simply block port 80 and 443 in your Firewall Rules.  This will disable Website browsing for everyone not connecting to the HTTP Proxy.  I typically have a Direct Access Group Setup in the Number 1 rule to allow Internet Access for my Servers and then Rule Number 2 is the Internal Network Block Port 80 and 443.

    The Non AD users will just need Proxy Settings setup in the browser and then they'll get prompted to login.
  • Best scenario is in Profile mode 
    AD user authenticated via LDAP, and internal all ip with browser authentication
    In Profile mode you can allow or deny from certain categories by departments, those you have in Forest of your Domain 
    It's much more easy