Les objets d'authentification sont des profils de serveur pour des serveurs d'authentification externe, contenant des paramètres de connexion et des paramètres de filtre d'authentification pour ces serveurs. Vous pouvez créer, gérer, et supprimer l'authentification les objets sur une Gestion de FireSIGHT centrent. Ce document décrit comment configurer l'objet d'authentification LDAP sur le système de FireSIGHT.
1. Ouvrez une session à l'interface utilisateur d'utilisateur web du centre de Gestion de FireSIGHT.
2. Naviguez vers le système > les gens du pays > la gestion des utilisateurs.
Sélectionnez l'onglet d'authentification de connexion.
Cliquez sur créent en fonction l'objet d'authentification.
3. Sélectionnez une méthode d'authentification et un type de serveur.
4. Spécifiez le nom ou l'adresse IP primaire et de sauvegarde d'hôte de serveur. Un serveur de sauvegarde est facultatif. Cependant, n'importe quel contrôleur de domaine dans le même domaine peut être utilisé qu'un serveur de sauvegarde.
5. Spécifiez les paramètres de LDAP-particularité comme affiché ci-dessous :
Options avancées :
Dans la configuration de stratégie de sécurité de domaine de l'AD, si l'exigence de signature de serveur LDAP est placée pour exiger la signature, le SSL ou le TLS doit être utilisé.
Exigence de signature de serveur LDAP
6. Spécifiez le mappage d'attribut
7. Configurez les rôles d'accès contrôlé de groupe
Sur ldp.exe, parcourez à chaque groupes et copiez en correspondant le DN de groupe à l'objet d'authentification comme affiché ci-dessous :
Exemple :
Un groupe de sécurité d'AD fait suivi un attribut de membre du DN des utilisateurs de membre. L'attribut précédent de membre de nombre indique le nombre d'utilisateurs de membre.
8. Sélectionnez mêmes que le filtre de base pour le filtre d'Access de shell, ou spécifient l'attribut de memberOf comme indiqué dans l'étape 5.
Filtre d'Access de shell : (memberOf=<group DN>)
Comme exemple,
Filtre d'Access de shell : (utilisateurs de memberOf=CN=Shell, groupes de CN=Security, DC=VirtualLab, DC=local)
9. Sauvegardez l'objet d'authentification et réalisez un essai. Un résultat d'essai réussi ressemble à ci-dessous :
10. Une fois que l'objet d'authentification passe le test, activez l'objet dans la stratégie de système et réappliquez la stratégie à votre appliance.