Configuration d'un serveur Active Directory ou LDAP pour l'authentification d'utilisateur

IBM® QRadar® Network Packet Capture s'intègre à votre infrastructure de sécurité à l'aide de votre fournisseur d'authentification existant. Utilisez le widget AUTHENTICATION AND AUTHORIZATION pour configurer Active Directory et LDAP. QRadar Network Packet Capture prend en charge l'authentification d'utilisateur complète, comme indiqué par les services Microsoft ® Active Directory ou un serveur LDAP. Microsoft Active Directory et les serveurs LDAP en tant que source d'authentification sont désactivés par défaut.

Avant de commencer

Connectez-vous au dispositifQRadar Network Packet Capture en tant qu'administrateur.

Procédure

  1. Dans QRadar Network Packet Capture, cliquez sur l'onglet ADMIN et accédez au widget AUTHENTICATION AND AUTHORIZATION .
  2. Sélectionnez le Type de serveurapproprié, puis cliquez sur Appliquer.
    Les paramètres que vous pouvez configurer dépendent du type de serveur d'authentification.
    Remarque: Si le serveur d'authentification et d'autorisation principal est inaccessible lorsqu'un utilisateur demande l'authentification, une recherche de service (SRV) est effectuée sur le nom DNS. Les adresses IP SRV résolues sont utilisées comme serveurs d'authentification secondaires.
    Important: Si Active Directory est activé, le nom d'utilisateur doit être un nom de domaine complet, par exemple \\[domain]\[user name] ou [user name]@[domain].

    Utilisez le tableau suivant pour choisir et configurer le Type de serveurapproprié.

    Paramètre Type de serveur Descriptif Par défaut
    Protocole pour la communication avec le serveur Active Directory ou LDAP Tous Protocole et méthode de chiffrement. Les valeurs possibles sont :
    • LDAP
    • LDAP + TLS
    • LDAP + SSL
    LDAP
    Nom d'hôte ou adresse IP du serveur Active Directory ou LDAP Tous   N/A
    Numéro de port pour la connexion au serveur Active Directory ou LDAP Tous   389
    Délai, en secondes, pour la connexion au serveur Active Directory ou LDAP Tous   25 secondes
    Nom de domaine de base Tous Nom distinctif de l'emplacement où la requête doit être démarrée. N/A
    Groupe de niveau administrateur Tous Nom du groupe utilisé pour l'identification des privilèges de niveau administrateur N/A
    Groupe de niveau opérateur Tous Nom du groupe permettant d'identifier les privilèges de niveau opérateur N/A
    Groupe de niveau moniteur Tous Nom du groupe utilisé pour l'identification des privilèges de niveau moniteur N/A
    Filtrer LDAP Condition devant être remplie par les entrées N/A
    Portée du filtre LDAP

    Les valeurs possibles sont :

    • Base
    • Un niveau
    • Sous-arborescence
    Sous-arborescence
    Nom d'attribut utilisé pour l'affectation de groupes à des utilisateurs LDAP Nom de l'attribut des objets renvoyés contenant les noms de groupe  

    Base utilisateur LDAP utilisée lors de la liaison à un serveur LDAP

    LDAP Spécifiez les informations d'authentification pour autoriser des utilisateurs à se connecter avec un nom d'utilisateur abrégé.

    Vous pouvez, par exemple, spécifier :

    cn={},dc=company,dc=com

    {} correspond au nom d'utilisateur (par exemple, admin) et company.com à votre domaine.

    Autre exemple :

    uid={},ou=people,

    dc=company,dc=com

    Lorsque la zone USERBASE est définie, un utilisateur peut se connecter en utilisant son nom d'utilisateur abrégé, (par exemple, admin) sans avoir à spécifier un nom de domaine complet.