Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Documentos relacionados
Identifique atributos de objeto do diretório ativo LDAP para a configuração do objeto da autenticação

Guia Técnico v6.1 LDAP TG Conteúdo

Índice. Introdução. Pré-requisitos. Requisitos

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Exemplo de configuração da autenticação LDAP para a central UCS

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar e controle contas de usuário em um roteador do RV34x Series

Configuração da Alta disponibilidade na série 3 centros da defesa

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o CUCM para a conexão IPSec entre Nós

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

As informações neste documento são baseadas nestas versões de software:

NAC(CCA) 4.x: Usuários do mapa a determinados papéis usando o exemplo da configuração ldap

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

How to Change the DC Directory Password

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configuração do acesso remoto VPN de AnyConnect em FTD

MC o IPS de informação de versão do sensor é expirado

ACS 5.x: Exemplo de configuração do servidor ldap

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configurar WMI no controlador do domínio do Windows para o CEM

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Configurar um desenvolvimento do híbrido MRA

Configurar o controlador CEM em CentOS 6.9

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Configurar a gravação do atendimento usando MediaSense

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

As informações neste documento são baseadas nestas versões de software:

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

As informações neste documento são baseadas nestas versões de software:

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Manual de configuração EAP-FAST da versão 1.02

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Server virtual do Cisco TelePresence da elevação (TS) (1.13)

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Guia de Referência Rápida IBM CMM

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Índice. Introdução. Este documento discute estes artigos:

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Instale o proxy unificado Cisco virtual do SORVO (vcusp) em um host de VMware ESXi

Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado.

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

ISE: Mecanismos da recuperação de senha

Configurar e integrar o CMS único e combinado

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

NAC 4.5: Exemplo de configuração da Importação-exportação da política

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Como verificar o CSR e a má combinação do certificado para o UC

Compreenda e configurar o EAP-TLS usando WLC e ISE

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone

Transcrição:

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Índice Introdução Configuração de um objeto da autenticação LDAP Documento relacionado Introdução Os objetos da autenticação são perfis de servidor para servidores de autenticação externa, contendo configurações de conexão e ajustes do filtro da autenticação para aqueles server. Você pode criar, controlar, e suprimir de objetos da autenticação em um centro de gerenciamento de FireSIGHT. Este documento descreve como configurar o objeto da autenticação LDAP no sistema de FireSIGHT. Configuração de um objeto da autenticação LDAP 1. Entre à relação de usuário de web do centro de gerenciamento de FireSIGHT. 2. Navegue ao sistema > ao Local > ao gerenciamento de usuário. Selecione a aba da autenticação de login.

Clique criam sobre o objeto da autenticação. 3. Selecione um método de autenticação e um tipo de servidor. Método de autenticação: LDAP Nome: Objeto Name> do <Authentication Tipo de servidor: Diretório ativo MS Nota: Os campos identificados por meio de asteriscos (*) são exigidos. 4. Especifique o nome de host ou o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor principal e de backup. Um servidor de backup é opcional. Contudo, todo o controlador de domínio dentro do mesmo domínio pode ser usado que um servidor de backup. Nota: Embora a porta LDAP seja padrão à porta 389, você pode usar um número de porta não padronizado em que o servidor ldap esteja escutando. 5. Especifique os parâmetros LDAP-específicos como mostrado abaixo: Dica: O usuário, o grupo, e os atributos OU devem ser identificados antes de configurar parâmetros LDAP-específicos. Leia este documento para identificar atributos de objeto do diretório ativo LDAP para a configuração do objeto da autenticação. Baseie o DN - Domínio ou OU específico DN Filtro baixo - O grupo DN que os usuários são membro de. Nome de usuário - A personificação esclarece o DC Senha: <password> Confirme a senha: <password> Opções avançadas: Criptografia: SSL, TLS ou nenhuns Trajeto da transferência de arquivo pela rede do certificado SSL: Transfira arquivos pela rede a certificação de CA (opcional) Molde do nome de usuário: %s

Intervalo (segundos): 30 No ajuste da política de segurança do domínio do AD, se a exigência de assinatura do servidor ldap são ajustados para exigir a assinatura, o SSL ou o TLS deve ser usado. Exigência de assinatura do servidor ldap Nenhum: A assinatura dos dados não é exigida a fim ligar com server. Se os dados dos pedidos do cliente que assinam, os suportes de servidor ele. Assinatura Require: A menos que o TLS \ SSL estiverem sendo usados, a opção de assinatura dos dados LDAP deve ser negociada. Nota: O lado do cliente ou o certificado de CA (CERT de CA) não são exigidos para LDAP. Contudo, seria um nível de segurança extra do CERT de CA é transferido arquivos pela rede ao objeto da autenticação. 6. Especifique o mapeamento do atributo Atributo do acesso UI: samaccountname Atributo do acesso do shell: samaccountname Dica: Se você encontra mensagem Unsupported dos usuários na saída do teste, mude o atributo do acesso UI ao userprincipalname e certifique-se que molde do nome de usuário está ajustado a %s.

7. Configurar papéis do acesso controlado de grupo Em ldp.exe, consulte a cada grupos e copie o grupo correspondente DN ao objeto da autenticação como mostrado abaixo: Grupo DN de Name> do <Group: dn> do <group Atributo do membro do grupo: deve sempre ser o membro Exemplo: Grupo de administrador DN: Admins CN=DC, grupos de CN=Security, DC=VirtualLab, DC=local Atributo do membro do grupo: membro Um grupo de segurança AD tem um atributo do membro seguido pelos usuários do DN de membro. O atributo precedente do membro do número indica o número de usuários do membro. 8. Selecione mesmos como o filtro baixo para o filtro do acesso do shell, ou especifica o atributo do memberof como indicado na etapa 5. Descasque o filtro do acesso: (memberof=<group DN>) Como o exemplo, Filtro do acesso do shell: (usuários do memberof=cn=shell, grupos de CN=Security, DC=VirtualLab, DC=local) 9. Salvar o objeto da autenticação e execute um teste. Um resultado de teste bem-sucedido olha como abaixo:

10. Uma vez que o objeto da autenticação passa o teste, permita o objeto na política de sistema e reaplique a política a seu dispositivo. Documento relacionado Identifique atributos de objeto do diretório ativo LDAP para a configuração do objeto da

autenticação