Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration de base d'un gestionnaire Secure Network Analytics Manager (anciennement Stealthwatch Management Center) version 7.1 ou ultérieure pour utiliser l'authentification externe et, avec la version 7.2.1 ou ultérieure, pour utiliser l'autorisation externe avec LDAPS.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations de ce document sont basées sur les composants suivants :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
5. Dans la fenêtre du composant logiciel enfichable Certificats, sélectionnez Compte ordinateur, puis sélectionnez Suivant.
6. Laissez l'ordinateur local sélectionné, puis sélectionnez Terminer.
7. Dans la fenêtre Ajouter ou supprimer un composant logiciel enfichable, sélectionnez OK.
8. Accédez à Certificats (Ordinateur local) > Personnel > Certificats
9. Sélectionnez et cliquez avec le bouton droit sur le certificat SSL utilisé pour l'authentification LDAPS sur votre contrôleur de domaine, puis cliquez sur Ouvrir.
10. Accédez à l'onglet Détails > cliquez sur Copier dans un fichier > Suivant
11. Assurez-vous que Non, ne pas exporter la clé privée est sélectionné et cliquez sur Suivant
12. Sélectionnez le format X.509 codé en base-64 et cliquez sur Suivant.
13. Sélectionnez un emplacement pour stocker le certificat, nommez le fichier et cliquez sur Suivant.
14. Cliquez sur Terminer, vous devez obtenir une “ L'exportation a réussi. ” message.
15. Revenez au certificat utilisé pour LDAPS, puis sélectionnez l'onglet Chemin d'accès de certification.
16. Sélectionnez l'émetteur de l'autorité de certification racine en haut du chemin de certification et cliquez sur Afficher le certificat.
17. Répétez les étapes 10 à 14 pour exporter le certificat de l'autorité de certification racine qui a signé le certificat utilisé pour l'authentification LDAPS.
Note: Votre déploiement peut avoir une hiérarchie CA multiniveau, auquel cas vous devez suivre la même procédure pour exporter tous les certificats intermédiaires dans la chaîne d'approbation.
18. Avant de continuer, assurez-vous d'avoir un fichier de certificat pour le serveur LDAPS et pour chaque autorité émettrice dans le chemin de certification : Certificat racine et certificats intermédiaires (le cas échéant).
7. Attendez que les modifications soient appliquées et que le statut du manager soit Actif.
1. Ouvrez le tableau de bord principal du manager et accédez à Global Settings > User Management.
2. Dans la fenêtre Gestion des utilisateurs, sélectionnez l'onglet Authentification et autorisation.
3. Cliquez sur Create > Authentication Service.
4. Dans le menu déroulant Authentication Service, sélectionnez LDAP.
5. Renseignez les champs obligatoires.
Champ |
Notes |
Nom convivial |
Entrez un nom pour le serveur LDAP. |
Description |
Entrez une description pour le serveur LDAP. |
Adresse du serveur |
Entrez le nom de domaine complet spécifié dans le champ Subject Alternative Name (SAN) du certificat du serveur LDAP.
|
Port |
Entrez le port désigné pour la communication LDAP sécurisée (LDAP sur TLS). Le port TCP bien connu pour LDAPS est 636. |
Lier l'utilisateur |
Saisissez l'ID utilisateur utilisé pour la connexion au serveur LDAP. Exemple : CN=admin, OU=Utilisateurs de l'entreprise, DC=exemple, DC=com Note: Si vous avez ajouté vos utilisateurs à un conteneur AD intégré (par exemple, « Utilisateurs »), le nom unique de liaison de l'utilisateur de liaison doit avoir le nom canonique (CN) défini sur le dossier intégré (par exemple, CN=username, CN=Users, DC=domain, DC=com). Cependant, si vous avez ajouté vos utilisateurs à un nouveau conteneur, le nom unique de liaison doit avoir l'unité d'organisation (OU) définie sur le nouveau nom de conteneur (par exemple, CN=username, OU=Corporate Users, DC=domain, DC=com). Note: Une méthode utile pour trouver le nom unique de liaison de l'utilisateur de liaison consiste à interroger Active Directory sur un serveur Windows qui dispose d'une connectivité au serveur Active Directory. Pour obtenir ces informations, vous pouvez ouvrir une invite de commandes Windows et taper la commande dsquery user dc=<distingué>, dc=<nom> -name <utilisateur>. Par exemple : dsquery user dc=exemple, dc=com -name user1. Le résultat ressemble à « CN=user1,OU=Corporate Users,DC=example,DC=com » |
Mot de passe |
Saisissez le mot de passe utilisateur de liaison utilisé pour la connexion au serveur LDAP. |
Comptes de base |
Saisissez le nom distinctif (DN). Le DN s'applique à la branche du répertoire dans laquelle les recherches d'utilisateurs doivent commencer. Il s'agit souvent de la partie supérieure de l'arborescence des répertoires (votre domaine), mais vous pouvez également spécifier une sous-arborescence dans le répertoire. L'utilisateur de liaison et les utilisateurs destinés à être authentifiés doivent être accessibles à partir des comptes de base. Exemple : DC=exemple, DC=com |
6. Click Save.
7. Si les paramètres saisis et les certificats ajoutés au magasin d'approbation sont corrects, vous devez obtenir une bannière « Vous avez enregistré vos modifications ».
8. Le serveur configuré doit être affiché sous User Management > Authentication and Authorization.
5. Cliquez sur Add.
6. Cliquez sur Appliquer les paramètres.
7. Une fois les paramètres saisis et les certificats ajoutés au magasin d'approbation corrects, les modifications du gestionnaire sont appliquées et l'état de l'appliance doit être Actif.
SNA prend en charge l'autorisation locale et distante via LDAP. Avec cette configuration, les groupes LDAP du serveur AD sont mappés à des rôles SNA intégrés ou personnalisés.
Les méthodes d'authentification et d'autorisation prises en charge pour SNA via LDAP sont les suivantes :
Dans ce cas, les utilisateurs et leurs rôles doivent être définis localement. Pour y parvenir, procédez comme suit.
1. Accédez à Gestion des utilisateurs à nouveau, cliquez sur l'onglet Utilisateurs > Créer > Utilisateur.
2. Définissez le nom d'utilisateur à authentifier auprès du serveur LDAP et sélectionnez le serveur configuré dans le menu déroulant Authentication Service.
3. Définissez les autorisations que l'utilisateur doit avoir sur le gestionnaire une fois authentifié par le serveur LDAP et cliquez sur Enregistrer.
L'authentification et l'autorisation à distance via LDAP ont été prises en charge pour la première fois dans Secure Network Analytics version 7.2.1.
Note: L'autorisation distante avec LDAP n'est pas prise en charge dans la version 7.1.
Il est important de mentionner que si un utilisateur est défini et activé localement (dans le gestionnaire), l'utilisateur est authentifié à distance, mais autorisé localement. Le processus de sélection des utilisateurs est le suivant :
Pour cette raison, les étapes permettant de configurer correctement l'authentification distante sont les suivantes :
Étape D-1. Désactivez ou supprimez les utilisateurs destinés à utiliser l'autorisation à distance mais qui sont définis localement.
Étape D-2. Définissez les groupes cisco-stealthwatch dans le serveur Microsoft AD.
Pour l'authentification et l'autorisation externes via les utilisateurs LDAP, les mots de passe et les groupes cisco-stealthwatch sont définis à distance dans Microsoft Active Directory. Les groupes cisco-stealthwatch à définir dans le serveur AD sont liés aux différents rôles de SNA, ils doivent être définis comme suit.
Rôle SNA |
Nom du ou des groupes |
Administrateur principal |
|
Rôle des données |
Note: Assurez-vous que les groupes de rôles de données personnalisés commencent par “ cisco-stealthwatch-“. |
Rôle fonctionnel Web |
|
Rôle fonctionnel du bureau |
Note: Assurez-vous que les groupes de rôles fonctionnels personnalisés commencent par “ cisco-stealthwatch-desktop-“. |
Note: Comme décrit précédemment, les groupes personnalisés sont pris en charge pour “ rôle de données ” et “ rôle fonctionnel de bureau ” tant que le nom du groupe est précédé de la chaîne appropriée. Ces rôles et groupes personnalisés doivent être définis dans le gestionnaire SNA et le serveur Active Directory. Par exemple, si vous définissez un rôle personnalisé “ un ” personnalisé1 dans le SNA Manager pour un rôle client de bureau, il doit être mappé à cisco-stealthwatch-desktop-custom1 dans Active Directory.
Étape D-3. Définissez les mappages de groupe d'autorisations LDAP pour les utilisateurs.
Une fois que les groupes cisco-stealthwatch ont été définis dans le serveur AD, nous pouvons mapper les utilisateurs destinés à avoir accès au SNA Manager aux groupes nécessaires. Cela doit se faire comme suit.
Étape D-4. Activez l'autorisation à distance via LDAP sur le SNA Manager.
Note: Un seul service d'autorisation externe peut être utilisé à la fois. Si un autre service d'autorisation est déjà utilisé, il est automatiquement désactivé et le nouveau est activé. Toutefois, tous les utilisateurs autorisés avec le service externe précédent sont déconnectés. Un message de confirmation s'affiche avant toute action.
Les utilisateurs peuvent se connecter avec les informations d'identification définies sur le serveur AD.
La deuxième étape de vérification concerne l'autorisation. Dans cet exemple, l'utilisateur « user20 » a été fait membre du groupe cisco-stealthwatch-master-admin dans le serveur AD, et nous pouvons confirmer que l'utilisateur dispose des autorisations d'administrateur principal. L'utilisateur n'est pas défini dans les utilisateurs locaux, nous pouvons donc confirmer que les attributs d'autorisation ont été envoyés par le serveur AD.
La même vérification est effectuée pour l'autre utilisateur dans cet exemple « snauser10 ». Nous pouvons confirmer l'authentification réussie avec les informations d'identification configurées sur le serveur AD.
Pour la vérification de l'autorisation, comme cet utilisateur n'appartient pas au groupe d'administration principal, certaines fonctionnalités ne sont pas disponibles.
Si la configuration du service d'authentification ne peut pas être enregistrée, vérifiez que :
Si le champ SAN contient uniquement l'adresse IPv4, saisissez l'adresse IPv4 dans le champ Server Address.
Si le champ SAN contient le nom DNS, saisissez le nom DNS dans le champ Server Address.
Si le champ SAN contient des valeurs DNS et IPv4, utilisez la première valeur indiquée.
Pour obtenir de l'aide supplémentaire, contactez le centre d'assistance technique Cisco (TAC). Un contrat d'assistance valide est requis : Coordonnées du service d’assistance Cisco à l’échelle mondiale.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
02-Feb-2022 |
Première publication |