Dit document beschrijft hoe u de eigenschappen van de Actief Map (AD) LDAP kunt identificeren om verificatie object te configureren op de manier waarop u de externe verificatie kunt controleren.
Alvorens een verificatieobject op een FireSIGHT Management Center voor externe authenticatie te configureren, is het nodig de AD LDAP-eigenschappen van gebruikers en beveiligingsgroepen te identificeren zodat de externe verificatie naar behoren kan functioneren. Om dit te doen, kunnen we gebruik maken van een door Microsoft opgegeven LDAP-client, Ldp.exe of een browser van een derde partij, die u aan de achterzijde van de gebruiker kunt aanbieden. In dit artikel zullen we ldp.exe gebruiken om op lokaal niveau of op afstand de AD server aan te sluiten, te binden en door te bladeren en de eigenschappen te identificeren.
Stap 1: Start ldp.exe-toepassing. Ga naar het menu Start en klik op Uitvoeren. Type ldp.exe en druk op de knop OK.
Stap 2: Connect met de server. Selecteer Connection en klik op Connect.
Het volgende screenshot toont een externe verbinding van een Windows-host:
De volgende screenshot toont een lokale verbinding op een AD DC:
Stap 3. Bind naar de AD DC. Ga naar verbinding > Bind. Voer de gebruiker, het wachtwoord en het domein in. Klik op OK.
Wanneer een poging tot aansluiting succesvol is, ziet u een uitvoer zoals hieronder:
Tevens zal het resultaat in het linker deelvenster van ldp.exe succesvolle bindingen aan de AD DC laten zien.
Stap 4: Bladeren in de map. Klik op Beeld > Tree, selecteer de domeinBaseDN uit de vervolgkeuzelijst en klik op OK. Deze Base DN is de DNA die op het object van verificatie wordt gebruikt.
Stap 5: In het linker venster van ldp.exe, dubbelklik op de AD voorwerpen om de containers uit te vouwen tot het niveau van bladvoorwerpen en navigeer naar de AD Security Group waarvan de gebruikers lid zijn. Zodra u de groep vindt, klikt u met de rechtermuisknop op de groep en vervolgens selecteert u DN kopiëren.
Als u niet zeker weet in welke Organisatorische Eenheid (OU) de groep is gelokaliseerd, klik met de rechtermuisknop op Base DN of Domain en selecteer Zoeken. Voer desgevraagd cn=<groepsnaam>in als filter en Subboom als bereik. Zodra je het resultaat hebt, kun je dan de DNA-eigenschap van de groep kopiëren. Het is ook mogelijk om een wildkaartzoekactie uit te voeren zoals cn=*admin*.
Het basisfilter in de verificatieobject moet als volgt zijn:
In het volgende voorbeeld, let op dat AD gebruikers lidOf hebben dat het basisfilter aanpast. Het nummer dat aan lidOf eigenschap voorafgaat geeft het aantal groepen aan waarvan de gebruiker lid is. De gebruiker is slechts lid van één beveiligingsgroep, seconden.
Stap 6: Navigeer naar de gebruikersrekeningen die u als imitatie-account in het object Verificatie wilt gebruiken, en klik met de rechtermuisknop op de gebruikersaccount naar DN-kopie.
Gebruik deze DNA voor gebruikersnaam in het verificatieobject. Voorbeeld,
Gebruikersnaam: CN=sfdc1,CN=Service Account,DC=VirtualLab,DC=Local
Overeenkomstig met groepszoekingen is het ook mogelijk om een gebruiker te doorzoeken met GN of een specifieke eigenschap zoals name=sfdc1.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
19-Dec-2014 |
Eerste vrijgave |