In diesem Dokument wird beschrieben, wie Sie Active Directory (AD)-LDAP-Objektattribute identifizieren, um das Authentifizierungsobjekt auf dem für die externe Authentifizierung zu konfigurieren.
Bevor ein Authentifizierungsobjekt in einem FireSIGHT Management Center für die externe Authentifizierung konfiguriert wird, muss die AD-LDAP-Attribute von Benutzern und Sicherheitsgruppen identifiziert werden, damit die externe Authentifizierung wie vorgesehen funktioniert. Dazu können wir den von Microsoft bereitgestellten GUI-basierten LDAP-Client, Ldp.exe oder einen beliebigen LDAP-Browser eines Drittanbieters verwenden. In diesem Artikel verwenden wir ldp.exe, um lokal oder remote eine Verbindung herzustellen, eine Bindung herzustellen und den AD-Server zu durchsuchen und die Attribute zu identifizieren.
Schritt 1: Starten Sie die Anwendung ldp.exe. Öffnen Sie das Startmenü, und klicken Sie auf Ausführen. Geben Sie ldp.exe ein, und drücken Sie die Schaltfläche OK.
Schritt 2: Stellen Sie eine Verbindung zum Server her. Wählen Sie Verbindung aus, und klicken Sie auf Verbinden.
Der folgende Screenshot zeigt die Remoteverbindung von einem Windows-Host aus:
Der folgende Screenshot zeigt die lokale Verbindung in einem AD-Rechenzentrum:
Schritt 3: An AD DC binden. Gehen Sie zu Verbindung > Bind. Geben Sie Benutzer, Kennwort und Domäne ein. Klicken Sie auf OK.
Wenn ein Verbindungsversuch erfolgreich ist, wird eine Ausgabe wie folgt angezeigt:
Außerdem zeigt die Ausgabe im linken Bereich von ldp.exe eine erfolgreiche Bindung an das AD-DC.
Schritt 4: Durchsuchen Sie die Verzeichnisstruktur. Klicken Sie auf Ansicht > Struktur, wählen Sie die Domäne BaseDN aus der Dropdown-Liste aus, und klicken Sie auf OK. Diese Basis-DN ist die DN, die für das Authentifizierungsobjekt verwendet wird.
Schritt 5: Doppelklicken Sie im linken Bereich von ldp.exe auf die AD-Objekte, um die Container bis auf die Ebene der Leaf-Objekte zu erweitern, und navigieren Sie zur AD-Sicherheitsgruppe, der die Benutzer angehören. Sobald Sie die Gruppe gefunden haben, klicken Sie mit der rechten Maustaste auf die Gruppe, und wählen Sie DN kopieren aus.
Wenn Sie nicht sicher sind, in welcher Organisationseinheit (OU) sich die Gruppe befindet, klicken Sie mit der rechten Maustaste auf die Basis-DN oder -Domäne, und wählen Sie Suchen aus. Geben Sie bei Aufforderung cn=<Gruppenname> als Filter und Subtree als Bereich ein. Nachdem Sie das Ergebnis erhalten haben, können Sie das DN-Attribut der Gruppe kopieren. Es ist auch möglich, eine Platzhaltersuche wie cn=*admin* durchzuführen.
Der Basisfilter im Authentifizierungsobjekt sollte wie folgt lauten:
Beachten Sie im folgenden Beispiel, dass AD-Benutzer das memberOf-Attribut haben, das dem Base Filter entspricht. Die Nummer vor dem memberOf-Attribut gibt die Anzahl der Gruppen an, der der Benutzer angehört. Der Benutzer ist Mitglied einer einzigen Sicherheitsgruppe, Secadmins.
Schritt 6: Navigieren Sie zu den Benutzerkonten, die Sie im Authentication Object (Authentifizierungsobjekt) als Identitätskonto verwenden möchten, und klicken Sie mit der rechten Maustaste auf das Benutzerkonto, um DN zu kopieren.
Verwenden Sie diesen DN für den Benutzernamen im Authentifizierungsobjekt. Beispiel:
Benutzername: CN=sfdc1,CN=Service Accounts,DC=VirtualLab,DC=local
Ähnlich wie bei der Gruppensuche können Sie auch einen Benutzer mit einem CN oder einem bestimmten Attribut wie name=sfdc1 durchsuchen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
19-Dec-2014 |
Erstveröffentlichung |