Konfigurowanie serwera Active Directory lub serwera LDAP na potrzeby uwierzytelniania użytkowników
Produkt IBM® QRadar® Network Packet Capture integruje się z infrastrukturą zabezpieczeń przy użyciu istniejącego dostawcy uwierzytelniania. Widget UWIERZYTELNIANIE I AUTORYZACJA służy do konfigurowania Active Directory i LDAP. QRadar Network Packet Capture obsługuje pełne uwierzytelnianie użytkowników w sposób określony przez usługi Microsoft ® Active Directory lub serwer LDAP. Serwery Microsoft ® Active Directory i LDAP jako źródło uwierzytelniania są domyślnie wyłączone.
Zanim rozpoczniesz
Procedura
- W programie QRadar Network Packet Capturekliknij kartę ADMINISTRATOR , a następnie przejdź do widgetu UWIERZYTELNIANIE I AUTORYZACJA .
- Wybierz odpowiedni Typ serwera, a następnie kliknij przycisk Zastosuj. Parametry konfigurowane przez użytkownika zależą od typu serwera uwierzytelniania.Notatka: Jeśli podstawowy serwer uwierzytelniania i autoryzacji jest niedostępny, gdy użytkownik zażąda uwierzytelnienia, dla nazwy DNS wykonywane jest wyszukiwanie rekordu usługi (Service record-SRV). Lista rozwiązanych adresów IP SRV jest używana jako dodatkowe serwery uwierzytelniania.Ważne: Jeśli opcja Active Directory jest włączona, nazwą użytkownika musi być pełna nazwa domeny, na przykład \\[domain]\[user name] lub [user name]@[domain].
Użyj poniższej tabeli, aby wybrać i skonfigurować poprawną wartość Typ serwera.
Parametr Typ serwera Opis Domyślny Protokół do komunikacji z serwerem Active Directory lub LDAP Wszystkie Metoda protokołu i szyfrowania. Możliwe wartości: - LDAP
- LDAP + TLS
- LDAP + SSL
LDAP Nazwa hosta lub adres IP serwera Active Directory lub LDAP Wszystkie N/D Numer portu, z którym ma zostać nawiązane połączenie na serwerze Active Directory lub serwerze LDAP Wszystkie 389 Limit czasu (w sekundach) połączenia z serwerem Active Directory lub LDAP Wszystkie 25 sekund Podstawowa nazwa domeny Wszystkie Nazwa wyróżniająca, w której ma zostać uruchomione zapytanie. N/D Grupa na poziomie administratora Wszystkie Nazwa grupy, która jest używana do identyfikowania uprawnień na poziomie administratora N/D Grupa na poziomie operatora Wszystkie Nazwa grupy, która jest używana do identyfikowania uprawnień na poziomie operatora. N/D Grupa poziomów monitorowania Wszystkie Nazwa grupy, która jest używana do identyfikowania uprawnień na poziomie monitora N/D Filtr LDAP Warunek, w którym muszą być spełnione pozycje N/D Zasięg filtru LDAP Możliwe wartości:
- Podstawa
- Jeden poziom
- Poddrzewo
Poddrzewo Nazwa atrybutu używana do przypisywania grup do użytkowników LDAP Nazwa zwróconego atrybutu obiektów, który zawiera nazwy grup Baza użytkowników LDAP używana podczas wiązania z serwerem LDAP
LDAP Podaj informacje uwierzytelniające, aby zezwolić użytkownikom na zalogowanie się przy użyciu krótkiej nazwy użytkownika. Na przykład można określić:
cn={},dc=company,dc=comgdzie
{}oznacza nazwę użytkownika (na przykładadmin), acompany.comjest domeną użytkownika.Innym przykładem może być:
uid={},ou=people,dc=company,dc=comGdy to pole
USERBASEjest ustawione, użytkownik może zalogować się za pomocą swojej krótkiej nazwy użytkownika (na przykładadmin), bez potrzeby podawania pełnej nazwy domeny.