Splunk - Интеграция LDAP - AuthenticationManagerLDAP Не удалось найти подходящие группы, а UserManagerPro - Ошибка входа в LDAP / ни один не сопоставлен с Splunk - PullRequest
0 голосов
/ 03 мая 2018

Splunk 7.0.2

Вместо создания внутренних пользователей Splunk я пытаюсь интегрировать LDAP в Splunk, но получаю следующее сообщение об ошибке ( tail -f splunkd.log )

05-02-2018 23:17:08.235 +0000 ERROR AuthenticationManagerLDAP - Couldn't find matching groups for user="1122345". Search filter="(cn=CN=Nooka\5C, Chuck,OU=Users,OU=Ov)" strategy="Centrify-Based-LDAP"
05-02-2018 23:17:08.235 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:17:08.236 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234

Я сослался на документацию, но это не сильно помогло. http://docs.splunk.com/Documentation/Splunk/7.0.3/Security/ConfigureLDAPwithSplunkWeb Попробовал несколько других сообщений здесь или в Интернете с различными значениями для настроек LDAP (поля и т. Д.), Но все еще получал ошибку

Снимок настроек LDAP:
enter image description here

enter image description here

enter image description here

1 Ответ

0 голосов
/ 04 мая 2018

После небольшой копки я смог ее решить.

Шаги решения :

1) Изменено поле атрибут *1005* Статический элемент в настройках группы на member enter image description here

После этого ошибка (согласно моему сообщению) была устранена, но я получил еще одну ошибку , но это было больше похоже на подсказку , что я должен был сделать дальше.

ОШИБКА AuthenticationManagerLDAP пользователь X имеет соответствующие группы LDAP со стратегией Y, но ни одна из них не сопоставлена ​​со Splunk

05-02-2018 23:49:59.343 +0000 ERROR AuthenticationManagerLDAP - user="1122345" has matching LDAP groups with strategy="Centrify-Based-LDAP", but none are mapped to Splunk
05-02-2018 23:49:59.343 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:49:59.343 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234

2) Чтобы устранить эту новую / вышеуказанную ошибку, как это было очевидно, я должен был перейти к Splunk как admin или как любой другой пользователь с повышенными правами, который может выполнить следующие подэтапы:

a) В верхней строке меню нажмите Настройки > Контроль доступа (в разделе ПОЛЬЗОВАТЕЛИ и АУТЕНТИФИКАЦИЯ) > Метод аутентификации > Настройки LDAP (в разделе Внешний - выбран переключатель «LDAP») , и я перешел на эту страницу

enter image description here

b) Нажмите Группы карт (в разделе Действия) > Нажмите team-group , т.е. в моем случае значение, указанное там для имя группы LDAP (под именем группы LDAP) заголовок.

Это привело меня на эту страницу, где вы можете дважды щелкнуть на доступных встроенных или пользовательских ролях (в Splunk) слева "Доступно" Роли », чтобы скопировать их в правую часть окна« Выбранные роли »и нажать Сохранить .

PS : Я назначил роль «пользователь» и «власть» группе LDAP, но вы можете просто указать «пользователь», если хотите.

enter image description here c) Повторная попытка входа в систему под моим ID и паролем LDAP и все заработало !!

d) ПРИМЕЧАНИЕ: После указанных выше настроек LDAP некоторые пользователи смогли войти в систему с помощью своих учетных данных LDAP (например, userID 11223344), но некоторые другие не смогли (например: userID hira12345). Пользователи, которые не смогли войти в систему, имели разные значения DN базы пользователей, отличные от тех, которые смогли успешно войти в систему. Чтобы исправить это, мне пришлось изменить значение User Base DN, чтобы исключить первые 2 значения верхнего уровня OU=.., после того как я добавил следующую конфигурацию (как показано ниже - снимок экрана); Теперь все пользователи теперь могут успешно войти в систему.

Вы можете также настроить значение в поле Group Base DN, чтобы оставить только «DC = xxx, DC = yyy», т. Е. Установить более общий путь поиска (устанавливается внутри LDAP для большинства пользователей ( сотрудники / подрядчики / и т. д.) в вашей компании).

Таким образом, конфигурация Splunk LDAP для 'mapping' группы будет отображать more LDAP Group Names.

Вы можете найти эту информацию, выполнив следующую команду ldapsearch, чтобы найти общее значение для каждого идентификатора пользователя. Ищите строки, которые содержат memberOf: или dn: или distinguishedName:. самый важный один - memberOf:.

Пример: ldapsearch команда, где $p содержит пароль для CN = .. user .., перечисленного ниже. Вы можете сохранить любой уровень, подуровень в команде ниже в соотв. для ваших нужд.

ldapsearch -D "CN=someServiceAccountAuthenticationUser,OU=Admin_Account,OU=Users,OU=top1,DC=level1,DC=level2,DC=level3" -w $p -p 389 -h myldap-server-ld01  -b "DC=level1,DC=level2,DC=level3" -s sub "put_a_valid_ldap_userID_here"

enter image description here

...