Configuración de Active Directory o un servidor LDAP para la autenticación de usuarios

IBM® QRadar® Network Packet Capture se integra en la infraestructura de seguridad utilizando el proveedor de autenticación existente. Utilice el widget AUTENTICACIÓN Y AUTORIZACIÓN para configurar Active Directory y LDAP. QRadar Network Packet Capture da soporte a la autenticación de usuario completa especificada por los servicios de Microsoft ® Active Directory o un servidor LDAP. Microsoft ® Active Directory y los servidores LDAP como origen de autenticación están inhabilitados de forma predeterminada.

Antes de empezar

Inicie sesión en el dispositivo QRadar Network Packet Capturecomo administrador.

Procedimiento

  1. En QRadar Network Packet Capture, pulse la pestaña ADMIN y vaya al widget AUTHENTICATION AND AUTHORIZATION .
  2. Seleccione el Tipo de servidoradecuado y pulse Aplicar.
    Los parámetros que configure dependen del tipo de servidor de autenticación.
    Nota: Si el servidor de autenticación y autorización primario es inaccesible cuando un usuario solicita autenticación, se realiza una búsqueda de registro de servicio (SRV) en el nombre de DNS. La lista de direcciones IP SRV resueltas se utiliza como servidores de autenticación secundarios.
    Importante: Si Active Directory está habilitado, el nombre de usuario debe ser un nombre de dominio completo, por ejemplo, \\[domain]\[user name] o [user name]@[domain].

    Utilice la tabla siguiente para elegir y configurar el Tipo de servidorcorrecto.

    Parámetro Tipo de servidor Descripción Valor predeterminado
    Protocolo para comunicarse con el servidor Active Directory o LDAP Todos Protocolo y método de cifrado. Valores posibles:
    • LDAP
    • LDAP + TLS
    • LDAP + SSL
    LDAP
    Nombre de host o dirección IP del servidor Active Directory o LDAP Todos   N/D
    Número de puerto al que conectarse en el servidor Active Directory o LDAP Todos   n389
    Tiempo de espera en segundos de la conexión con el servidor Active Directory o LDAP Todos   25 segundos
    Nombre de dominio base Todos El nombre distinguido en el que se debe iniciar la consulta. N/D
    Grupo de nivel de administrador Todos Nombre del grupo que se utiliza para identificar los privilegios de nivel de administración N/D
    Grupo de nivel de operador Todos Nombre del grupo que se utiliza para identificar los privilegios de nivel de operador N/D
    Grupo de nivel de supervisión Todos Nombre del grupo que se utiliza para identificar los privilegios de nivel de supervisor N/D
    Filtro LDAP La condición que deben cumplir las entradas N/D
    Ámbito del filtro LDAP

    Valores posibles:

    • Base
    • Un nivel
    • Subárbol
    Subárbol
    Nombre de atributo utilizado para asignar grupos a usuarios LDAP Nombre del atributo de objetos devueltos que contiene nombres de grupo  

    Base de usuarios LDAP utilizada al enlazar con el servidor LDAP

    LDAP Especifique la información de autenticación para permitir que los usuarios inicien sesión con un nombre de usuario corto.

    Por ejemplo, puede especificar:

    cn={},dc=company,dc=com

    donde {} indica el nombre de usuario (por ejemplo, admin) y company.com es el dominio.

    Otro ejemplo podría ser:

    uid={},ou=people,

    dc=company,dc=com

    Cuando se establece este campo USERBASE , un usuario puede iniciar la sesión utilizando su nombre de usuario abreviado, (por ejemplo, admin) sin necesidad de especificar un nombre de dominio completo.