Active Directory oder einen LDAP-Server für die Benutzerauthentifizierung konfigurieren

IBM® QRadar® Network Packet Capture wird mithilfe Ihres vorhandenen Authentifizierungsproviders in Ihre Sicherheitsinfrastruktur integriert. Mit dem Widget AUTHENTICATION AND AUTHORIZATION können Sie Active Directory und LDAP konfigurieren. QRadar Network Packet Capture unterstützt die vollständige Benutzerauthentifizierung, wie von Microsoft ® Active Directory -Services oder einem LDAP-Server angegeben. Microsoft ® Active Directory und LDAP-Server als Authentifizierungsquelle sind standardmäßig inaktiviert.

Vorbereitende Schritte

Melden Sie sich bei QRadar Network Packet Capture Appliance als Administrator an.

Vorgehensweise

  1. Klicken Sie in QRadar Network Packet Captureauf das Register ADMIN und wechseln Sie zum Widget AUTHENTICATION AND AUTHORIZATION .
  2. Wählen Sie die entsprechende Servertypaus und klicken Sie auf Anwenden.
    Welche Parameter Sie konfigurieren, hängt vom Typ des Authentifizierungsservers ab.
    Anmerkung: Wenn auf den primären Authentifizierungs-und Berechtigungsserver nicht zugegriffen werden kann, wenn ein Benutzer die Authentifizierung anfordert, wird eine SRV-Suche (Service Record, Servicedatensatz) für den DNS-Namen ausgeführt. Die Liste der aufgelösten SRV-IP-Adressen wird als sekundäre Authentifizierungsserver verwendet.
    Wichtig: Wenn Active Directory aktiviert ist, muss der Benutzername ein vollständig qualifizierter Domänenname sein, z. B. \\[domain]\[user name] oder [user name]@[domain].

    Verwenden Sie die folgende Tabelle, um die richtige Servertypauszuwählen und zu konfigurieren.

    Parameter Servertyp Beschreibung Standard
    Protokoll für die Kommunikation mit dem Active Directory -oder LDAP-Server Alle Protokoll und Verschlüsselungsverfahren. Mögliche Werte:
    • LDAP
    • LDAP + TLS
    • LDAP + SSL
    LDAP
    Hostname oder IP-Adresse des Active Directory -oder LDAP-Servers Alle   nicht zutreffend
    Portnummer, zu der auf dem Active Directory -oder LDAP-Server eine Verbindung hergestellt werden soll Alle   389
    Zeitlimit für die Verbindung zum Active Directory -oder LDAP-Server in Sekunden Alle   25 Sekunden
    Basisdomänenname Alle Der definierte Name, unter dem die Abfrage gestartet werden muss. nicht zutreffend
    Gruppe auf Administratorebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Administratorebene verwendet wird. nicht zutreffend
    Gruppe auf Operatorebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Operatorebene verwendet wird. nicht zutreffend
    Gruppe auf Überwachungsebene Alle Der Name der Gruppe, die zum Identifizieren der Berechtigungen auf Überwachungsebene verwendet wird. nicht zutreffend
    Filter LDAP Die Bedingung, die die Einträge erfüllen müssen nicht zutreffend
    Geltungsbereich des Filters LDAP

    Mögliche Werte:

    • Basis
    • Eine Ebene
    • Unterverzeichnisstruktur
    Unterverzeichnisstruktur
    Attributname für die Zuordnung von Gruppen zu Benutzern LDAP Name des zurückgegebenen Objektattributs, das Gruppennamen enthält  

    LDAP-Benutzerbasis, die beim Binden an den LDAP-Server verwendet wird

    LDAP Geben Sie Authentifizierungsinformationen an, damit sich Benutzer mit einem kurzen Benutzernamen anmelden können.

    Sie können beispielsweise Folgendes angeben:

    cn={},dc=company,dc=com

    Dabei bezeichnet {} den Benutzernamen (z. B. admin) und company.com ist Ihre Domäne.

    Ein weiteres Beispiel könnte sein:

    uid={},ou=people,

    dc=company,dc=com

    Wenn dieses USERBASE -Feld festgelegt ist, kann sich ein Benutzer mit seinem kurzen Benutzernamen (z. B. admin) anmelden, ohne einen vollständig qualifizierten Domänennamen angeben zu müssen.