Active Directory oder einen LDAP-Server für die Benutzerauthentifizierung konfigurieren
IBM® QRadar® Network Packet Capture wird mithilfe Ihres vorhandenen Authentifizierungsproviders in Ihre Sicherheitsinfrastruktur integriert. Mit dem Widget AUTHENTICATION AND AUTHORIZATION können Sie Active Directory und LDAP konfigurieren. QRadar Network Packet Capture unterstützt die vollständige Benutzerauthentifizierung, wie von Microsoft ® Active Directory -Services oder einem LDAP-Server angegeben. Microsoft ® Active Directory und LDAP-Server als Authentifizierungsquelle sind standardmäßig inaktiviert.
Vorbereitende Schritte
Vorgehensweise
- Klicken Sie in QRadar Network Packet Captureauf das Register ADMIN und wechseln Sie zum Widget AUTHENTICATION AND AUTHORIZATION .
- Wählen Sie die entsprechende Servertypaus und klicken Sie auf Anwenden. Welche Parameter Sie konfigurieren, hängt vom Typ des Authentifizierungsservers ab.Anmerkung: Wenn auf den primären Authentifizierungs-und Berechtigungsserver nicht zugegriffen werden kann, wenn ein Benutzer die Authentifizierung anfordert, wird eine SRV-Suche (Service Record, Servicedatensatz) für den DNS-Namen ausgeführt. Die Liste der aufgelösten SRV-IP-Adressen wird als sekundäre Authentifizierungsserver verwendet.Wichtig: Wenn Active Directory aktiviert ist, muss der Benutzername ein vollständig qualifizierter Domänenname sein, z. B. \\[domain]\[user name] oder [user name]@[domain].
Verwenden Sie die folgende Tabelle, um die richtige Servertypauszuwählen und zu konfigurieren.
Parameter Servertyp Beschreibung Standard Protokoll für die Kommunikation mit dem Active Directory -oder LDAP-Server Alle Protokoll und Verschlüsselungsverfahren. Mögliche Werte: - LDAP
- LDAP + TLS
- LDAP + SSL
LDAP Hostname oder IP-Adresse des Active Directory -oder LDAP-Servers Alle nicht zutreffend Portnummer, zu der auf dem Active Directory -oder LDAP-Server eine Verbindung hergestellt werden soll Alle 389 Zeitlimit für die Verbindung zum Active Directory -oder LDAP-Server in Sekunden Alle 25 Sekunden Basisdomänenname Alle Der definierte Name, unter dem die Abfrage gestartet werden muss. nicht zutreffend Gruppe auf Administratorebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Administratorebene verwendet wird. nicht zutreffend Gruppe auf Operatorebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Operatorebene verwendet wird. nicht zutreffend Gruppe auf Überwachungsebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Überwachungsebene verwendet wird. nicht zutreffend Filter LDAP Die Bedingung, die die Einträge erfüllen müssen nicht zutreffend Geltungsbereich des Filters LDAP Mögliche Werte:
- Basis
- Eine Ebene
- Unterverzeichnisstruktur
Unterverzeichnisstruktur Attributname für die Zuordnung von Gruppen zu Benutzern LDAP Name des zurückgegebenen Objektattributs, das Gruppennamen enthält LDAP-Benutzerbasis, die beim Binden an den LDAP-Server verwendet wird
LDAP Geben Sie Authentifizierungsinformationen an, damit sich Benutzer mit einem kurzen Benutzernamen anmelden können. Sie können beispielsweise Folgendes angeben:
cn={},dc=company,dc=comDabei bezeichnet
{}den Benutzernamen (z. B.admin) undcompany.comist Ihre Domäne.Ein weiteres Beispiel könnte sein:
uid={},ou=people,dc=company,dc=comWenn dieses
USERBASE-Feld festgelegt ist, kann sich ein Benutzer mit seinem kurzen Benutzernamen (z. B.admin) anmelden, ohne einen vollständig qualifizierten Domänennamen angeben zu müssen.