In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Basiskonfiguration eines Secure Network Analytics Manager (ehemals Stealthwatch Management Center) Version 7.1 oder höher, um eine externe Authentifizierung zu verwenden und, mit Version 7.2.1 oder höher, eine externe Autorisierung mit LDAPS zu verwenden.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Komponenten:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
5. Wählen Sie im Snap-In für Zertifikate die Option Computerkonto und anschließend Weiter aus.
6. Lassen Sie Lokaler Computer ausgewählt, und wählen Sie Fertig stellen aus.
7. Wählen Sie im Fenster Snap-In hinzufügen oder entfernen die Option OK.
8. Navigieren Sie zu Zertifikate (Lokaler Computer) > Personal > Certificates (Personal > Zertifikate).
9. Wählen Sie das SSL-Zertifikat aus, das für die LDAPS-Authentifizierung auf Ihrem Domänen-Controller verwendet wird, und klicken Sie mit der rechten Maustaste, und klicken Sie dann auf Öffnen.
10. Navigieren Sie zur Registerkarte Details > klicken Sie auf In Datei kopieren > Weiter
11. Vergewissern Sie sich, dass Nein, privaten Schlüssel nicht exportieren ausgewählt ist, und klicken Sie auf Weiter.
12. Wählen Sie Base-64-kodiertes X.509-Format aus, und klicken Sie auf Weiter.
13. Wählen Sie einen Speicherort für das Zertifikat aus, nennen Sie die Datei, und klicken Sie auf Weiter.
14. Klicken Sie auf Fertig stellen, um die Meldung "Der Export war erfolgreich." zu erhalten. Nachricht.
15. Kehren Sie zum für LDAPS verwendeten Zertifikat zurück, und wählen Sie die Registerkarte Zertifizierungspfad aus.
16. Wählen Sie oben im Zertifizierungspfad den Root CA-Emittenten aus, und klicken Sie auf Zertifikat anzeigen.
17. Wiederholen Sie die Schritte 10-14, um das Zertifikat der Root-Zertifizierungsstelle zu exportieren, die das für die LDAPS-Authentifizierung verwendete Zertifikat signiert hat.
Anmerkung: Ihre Bereitstellung kann über eine mehrschichtige CA-Hierarchie verfügen. In diesem Fall müssen Sie die gleiche Prozedur befolgen, um alle Zwischenzertifikate in der Vertrauenskette zu exportieren.
18. Bevor Sie fortfahren, stellen Sie sicher, dass Sie über eine Zertifikatsdatei für den LDAPS-Server und für jede Emittenten-Behörde im Zertifizierungspfad verfügen: Stammzertifikat und Zwischenzertifikate (falls zutreffend).
7. Warten Sie, bis die Änderungen übernommen wurden und der Manager-Status aktiv ist.
1. Öffnen Sie das Haupt-Dashboard Manager, und navigieren Sie zu Globale Einstellungen > Benutzerverwaltung.
2. Wählen Sie im Fenster Benutzerverwaltung die Registerkarte Authentifizierung und Autorisierung aus.
3. Klicken Sie auf Erstellen > Authentifizierungsdienst.
4. Wählen Sie im Dropdown-Menü Authentication Service die Option LDAP aus.
5. Füllen Sie die erforderlichen Felder aus.
Feld |
Hinweise |
Name des Freundes |
Geben Sie einen Namen für den LDAP-Server ein. |
Beschreibung |
Geben Sie eine Beschreibung für den LDAP-Server ein. |
Serveradresse |
Geben Sie den vollqualifizierten Domänennamen ein, wie im Feld Subject Alternative Name (SAN) des LDAP-Serverzertifikats angegeben.
|
Anschluss |
Geben Sie den Port ein, der für die sichere LDAP-Kommunikation (LDAP über TLS) festgelegt wurde. Der bekannte TCP-Port für LDAPS ist 636. |
Bind-Benutzer |
Geben Sie die Benutzer-ID ein, die für die Verbindung zum LDAP-Server verwendet wird. Beispiele: CN=admin,OU=Unternehmensbenutzer,DC=example,DC=com Anmerkung: Wenn Sie Ihre Benutzer zu einem integrierten AD-Container hinzugefügt haben (z. B. "Users"), muss der kanonische Name (CN) für die Bind-DN des Bind-Benutzers auf den integrierten Ordner (z. B. CN=username, CN=Users, DC=domain, DC=com) festgelegt sein. Wenn Sie Ihre Benutzer jedoch einem neuen Container hinzugefügt haben, muss die Organisationseinheit (OU) für die Bind-DN auf den neuen Containernamen festgelegt sein (z. B. CN=username, OU=Corporate Users, DC=domain, DC=com). Anmerkung: Eine nützliche Möglichkeit, die Bind-DN des Bind-Benutzers zu finden, besteht darin, das Active Directory auf einem Windows-Server abzufragen, der über eine Verbindung zum Active Directory-Server verfügt. Um diese Informationen abzurufen, können Sie eine Windows-Eingabeaufforderung öffnen und den Befehl dsquery user dc=<Distinguished>,dc=<name> -name <user> eingeben. Beispiel: dsquery user dc=example,dc=com -name user1. Das Ergebnis sieht aus wie "CN=user1,OU=Corporate Users,DC=example,DC=com" |
Kennwort |
Geben Sie das Bind-Benutzerkennwort ein, das für die Verbindung zum LDAP-Server verwendet wird. |
Basiskonten |
Geben Sie den Distinguished Name (DN) ein. Die DN gilt für die Verzweigung des Verzeichnisses, in dem die Suche nach Benutzern beginnen muss. Oft ist es der Anfang der Verzeichnisstruktur (Ihre Domäne), aber Sie können auch eine Unterstruktur innerhalb des Verzeichnisses angeben. Der Bind-Benutzer und die zur Authentifizierung vorgesehenen Benutzer müssen über Basiskonten erreichbar sein. Beispiele: DC=Beispiel, DC=com |
6. Klicken Sie auf Speichern.
7. Wenn die eingegebenen Einstellungen und die Zertifikate, die dem Vertrauensspeicher hinzugefügt wurden, korrekt sind, müssen Sie das Banner "Sie haben Ihre Änderungen erfolgreich gespeichert" öffnen.
8. Der konfigurierte Server muss unter User Management > Authentication and Authorization (Benutzerverwaltung > Authentifizierung und Autorisierung) angezeigt werden.
5. Klicken Sie auf Hinzufügen.
6. Klicken Sie auf Einstellungen übernehmen.
7. Wenn die eingegebenen Einstellungen und die Zertifikate, die dem Vertrauensspeicher hinzugefügt wurden, korrekt sind, werden die Änderungen am Manager angewendet, und der Anwendungszustand muss aktiv sein.
SNA unterstützt die lokale und Remote-Autorisierung über LDAP. Bei dieser Konfiguration werden die LDAP-Gruppen des AD-Servers integrierten oder benutzerdefinierten SNA-Rollen zugeordnet.
Folgende Authentifizierungs- und Autorisierungsmethoden werden für SNA über LDAP unterstützt:
In diesem Fall müssen die Benutzer und ihre Rollen lokal definiert werden. Gehen Sie wie folgt vor, um dies zu erreichen.
1. Navigieren Sie erneut zur Benutzerverwaltung, und klicken Sie auf die Registerkarte Benutzer > Erstellen > Benutzer.
2. Legen Sie den Benutzernamen für die Authentifizierung mit dem LDAP-Server fest, und wählen Sie den konfigurierten Server aus dem Dropdown-Menü Authentifizierungsdienst aus.
3. Legen Sie fest, welche Berechtigungen der Benutzer über den Manager verfügen muss, nachdem er vom LDAP-Server authentifiziert wurde, und klicken Sie auf Speichern.
Die Remote-Authentifizierung und -Autorisierung über LDAP wurde erstmals von Secure Network Analytics Version 7.2.1 unterstützt.
Anmerkung: Remote Authorization mit LDAP wird in Version 7.1 nicht unterstützt.
Wenn ein Benutzer lokal (im Manager) definiert und aktiviert ist, muss erwähnt werden, dass der Benutzer remote authentifiziert, aber lokal autorisiert wird. Die Benutzerauswahl wird wie folgt durchgeführt:
Aus diesem Grund sind die Schritte zur erfolgreichen Konfiguration der Remote-Authentifizierung nicht.
Schritt D-1: Deaktivieren oder löschen Sie die Benutzer, die Remote-Autorisierung verwenden sollen, aber lokal definiert sind.
Schritt D-2: Definieren Sie cisco-stealthWatch-Gruppen im Microsoft AD-Server.
Für die externe Authentifizierung und Autorisierung über LDAP-Benutzer werden Kennwörter und cisco-stealthwatch-Gruppen in Microsoft Active Directory remote definiert. Die im AD-Server definierten Cisco Stealthwatch-Gruppen beziehen sich auf die verschiedenen Rollen, die die SNA innehat. Sie müssen wie folgt definiert werden.
SNA-Rolle |
Gruppe(n) Name |
Hauptadministrator |
|
Datenrolle |
Anmerkung: Stellen Sie sicher, dass benutzerdefinierte Data-Rollengruppen mit "cisco-stealthwatch-" beginnen. |
Webfunktionale Rolle |
|
Desktop-Funktionsrolle |
Anmerkung: Stellen Sie sicher, dass benutzerdefinierte Desktop-Funktionsgruppen mit "cisco-stealthwatch-desktop-" beginnen. |
Anmerkung: Wie bereits beschrieben, werden benutzerdefinierte Gruppen für "Datenrolle" und "Desktop-Funktionsrolle" unterstützt, solange dem Gruppennamen die entsprechende Zeichenfolge vorangestellt wird. Diese benutzerdefinierten Rollen und Gruppen müssen sowohl im SNA Manager als auch im Active Directory-Server definiert werden. Wenn Sie z. B. im SNA Manager eine benutzerdefinierte Rolle "custom1" für eine Desktop-Client-Rolle definieren, muss sie cisco-stealthwatch-desktop-custom1 in Active Directory zugeordnet werden.
Schritt D-3: Definieren Sie LDAP-Autorisierungsgruppenzuordnungen für die Benutzer.
Nachdem die cisco-stealthwatch-Gruppen im AD-Server definiert wurden, können wir die Benutzer, die Zugriff auf den SNA Manager haben sollen, den erforderlichen Gruppen zuordnen. Dies muss wie folgt geschehen.
Schritt D-4: Aktivieren Sie die Remote-Autorisierung über LDAP im SNA Manager.
Anmerkung: Es kann jeweils nur ein externer Autorisierungsdienst verwendet werden. Wenn bereits ein anderer Autorisierungsdienst verwendet wird, wird dieser automatisch deaktiviert und der neue Dienst aktiviert. Alle Benutzer, die mit dem vorherigen externen Dienst autorisiert wurden, werden jedoch abgemeldet. Eine Bestätigungsmeldung wird angezeigt, bevor eine Aktion ausgeführt wird.
Die Benutzer können sich mit den auf dem AD-Server definierten Anmeldeinformationen anmelden.
Der zweite Überprüfungsschritt betrifft die Autorisierung. In diesem Beispiel wurde der Benutzer "user20" zum Mitglied der Gruppe cisco-stealthwatch-master-admin im AD-Server gemacht, und wir können bestätigen, dass der Benutzer über primäre Administratorberechtigungen verfügt. Der Benutzer ist in den lokalen Benutzern nicht definiert, daher können wir bestätigen, dass die Autorisierungsattribute vom AD-Server gesendet wurden.
Dieselbe Überprüfung wird für den anderen Benutzer in diesem Beispiel "snauser10" durchgeführt. Die erfolgreiche Authentifizierung kann mit den Anmeldeinformationen bestätigt werden, die auf dem AD-Server konfiguriert wurden.
Da dieser Benutzer nicht zur primären Administratorgruppe gehört, sind zur Autorisierungsüberprüfung einige Funktionen nicht verfügbar.
Wenn die Konfiguration des Authentifizierungsdienstes nicht erfolgreich gespeichert werden kann, überprüfen Sie Folgendes:
Wenn das SAN-Feld nur die IPv4-Adresse enthält, geben Sie die IPv4-Adresse im Feld Server Address (Serveradresse) ein.
Wenn das Feld SAN den DNS-Namen enthält, geben Sie den DNS-Namen in das Feld Server Address (Serveradresse) ein.
Wenn das SAN-Feld sowohl DNS- als auch IPv4-Werte enthält, verwenden Sie den ersten aufgeführten Wert.
Weitere Unterstützung erhalten Sie vom Cisco Technical Assistance Center (TAC). Ein gültiger Support-Vertrag ist erforderlich: Weltweiter Kontakt zum Cisco Support.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
02-Feb-2022 |
Erstveröffentlichung |