Este documento describe cómo identificar los atributos de objeto del Active Directory (ANUNCIO) LDAP para configurar el objeto de la autenticación en para la autenticación externa.
Antes de configurar un objeto de la autenticación en un centro de administración de FireSIGHT para la autenticación externa, la identificación de los atributos del ANUNCIO LDAP de los usuarios y de los grupos de seguridad sería necesaria para que la autenticación externa trabaje según lo previsto. Para hacer así pues, podemos utilizar Microsoft proporcionamos al cliente LDAP basado GUI, a Ldp.exe, o a cualquier navegador de tercera persona LDAP. En este artículo, utilizaremos ldp.exeto localmente o conectar, atar, y hojear el servidor del ANUNCIO e identificaremos remotamente los atributos.
Paso 1: Comience la aplicación ldp.exe. Vaya al Startmenu y haga clic el funcionamiento. Pulse ldp.exeand golpean el botón OK.
Paso 2: Conecte con el servidor. Seleccione la conexión y el tecleo conecta.
La conexión remota siguiente de las demostraciones del tiro de pantalla de un host de Windows:
El tiro de pantalla siguiente muestra la conexión local en un ANUNCIO DC:
Paso 3. Lazo al ANUNCIO DC. Vaya a la conexión > al lazo. Ingrese el usuario, la contraseña, y el dominio. Click OK.
Cuando un intento de conexión es acertado, usted verá una salida como abajo:
También, la salida en el panel izquierdo de ldp.exe mostrará el lazo acertado al ANUNCIO DC.
Paso 4: Hojee el árbol de directorio. Haga clic la visión > el árbol, seleccione el dominio BaseDN de la lista desplegable, y haga clic la AUTORIZACIÓN. Esta base DN es el DN que se utiliza en el objeto de la autenticación.
Paso 5: En el panel izquierdo de ldp.exe, el doble hace clic en los objetos del ANUNCIO para ampliar los envases abajo al nivel de objetos de la hoja y navegar al grupo de seguridad del ANUNCIO los usuarios son miembro de. Una vez que usted encuentra al grupo, haga clic derecho en el grupo y después seleccione CopyDN.
Si usted no está seguro en qué unidad organizativa (OU) localizan el grupo, haga clic derecho en la base DN o el dominio y seleccione la búsqueda. Cuando está incitado, ingrese el name> del cn=<group como filtro y la sub-estructura como alcance. Una vez que usted consigue el resultado, usted puede entonces copiar el atributo DN del grupo. Es también posible realizar una búsqueda del comodín tal como cn=*admin*.
El filtro bajo en el objeto de la autenticación debe estar como abajo:
En el ejemplo siguiente, observe que los usuarios del ANUNCIO tienen atributo del memberOf que corresponde con el filtro bajo. El atributo precedente del memberOf del número indica que el número de grupos el usuario es un miembro de. El usuario es un miembro de solamente un grupo de seguridad, los secadmins.
Paso 6: Navegue a las cuentas de usuario que usted quisiera utilizar como cuenta de la personificación en el objeto de la autenticación, y haga clic derecho en la cuenta de usuario para copiar el DN.
Utilice este DN para el Nombre de usuario en el objeto de la autenticación. Por ejemplo,
Nombre de usuario: Cuentas CN=sfdc1,CN=Service, DC=VirtualLab, DC=local
Similar para agrupar la búsqueda, es también posible buscar a un usuario con el NC o el atributo específico tal como name=sfdc1.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
19-Dec-2014 |
Versión inicial |