Splunk - LDAP 集成 - AuthenticationManagerLDAP 找不到匹配的组和 UserManagerPro - LDAP 登录失败/none 映射到 Splunk

Splunk - LDAP Integration - AuthenticationManagerLDAP Couldn't find matching groups and UserManagerPro - LDAP Login failed / none are mapped to Splunk

Splunk 7.0.2

我没有创建 Splunk 内部用户,而是尝试将 LDAP 集成到 Splunk 中,但收到以下错误消息 (tail -f splunkd.log)

05-02-2018 23:17:08.235 +0000 ERROR AuthenticationManagerLDAP - Couldn't find matching groups for user="1122345". Search filter="(cn=CN=NookaC, Chuck,OU=Users,OU=Ov)" strategy="Centrify-Based-LDAP"
05-02-2018 23:17:08.235 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:17:08.236 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234

我参考了文档,但没有太大帮助。 http://docs.splunk.com/Documentation/Splunk/7.0.3/Security/ConfigureLDAPwithSplunkWeb 在这里或网上尝试了一些其他帖子,使用各种 LDAP 设置值(字段等),但仍然收到错误

LDAP 设置的快照是:

经过一番挖掘,我能够解决它。

解决步骤

1) 将组设置下的静态成员属性字段更改为成员

这样做,错误(根据我的 post)得到了解决,但我得到了 另一个错误,但它更像是一个 提示 我接下来要做什么。

错误 AuthenticationManagerLDAP 用户 X 具有与策略 Y 匹配的 LDAP 组,但 ​​none 映射到 Splunk

05-02-2018 23:49:59.343 +0000 ERROR AuthenticationManagerLDAP - user="1122345" has matching LDAP groups with strategy="Centrify-Based-LDAP", but none are mapped to Splunk
05-02-2018 23:49:59.343 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:49:59.343 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234

2) 为了解决这个新的/上面的错误,很明显,我必须以 admin 或任何其他可以执行以下操作的提升权限的用户身份访问 Splunk sub-steps:

a) 在顶部菜单栏中,单击 设置 > 访问控制 (在用户和身份验证下) > 身份验证方法 > LDAP 设置 (在外部 - LDAP 单选按钮下选中)这把我带到了这个页面

b) 点击 Map groups (在 Actions 下方) > 点击 team-group 即在我的例子中,为 LDAP 组 (在 LDAP 组名称下) header 的 name 列出的值].

这让我进入了这个页面,您可以在其中双击可用的 inbuiltcustom created roles (在 Splunk 中)从左侧 "Available Roles" 框将它们复制到右侧框 "Selected Roles" 并单击 保存

PS:我将 "user" 和 "power" 角色都授予了 LDAP 组,但您可以要的话给"user"

c) 用我的 ID 和 LDAP 密码重试登录,成功了!!

d) 注意:在上述 LDAP 设置之后,一些用户能够通过他们的 LDAP 凭据登录(例如:用户 ID 11223344),但很少有人不能(例如:用户 ID hira12345)。无法成功登录的用户与能够成功登录的用户具有不同的用户基础 DN 值。为了解决这个问题,我必须更改 User Base DN 值以排除前 2 个顶级 OU=.. 值,然后添加以下配置(如下所示 - 图像截图);现在,所有用户现在都可以成功登录了。

您可以调整Group Base DN字段中的值,只保留'DC=xxx,DC=yyy'即设置一个更常见的搜索路径(在LDAP中设置大多数贵公司的用户 (employees/contractors/etc)。

这样,'mapping' 组的 Splunk LDAP 配置将列出 更多 LDAP Group Names.

您可以通过 运行 以下 ldapsearch 命令找到该信息,以找到每个用户 ID 的通用值。查找包含 memberOf:dn:distinguishedName: 的行。 最重要的memberOf:

例如:ldapsearch 命令,其中 $p 包含下面列出的 CN=..user.. 的密码。您可以保留任何级别,sub-level 在 acc 下面的命令中。满足您的需求。

ldapsearch -D "CN=someServiceAccountAuthenticationUser,OU=Admin_Account,OU=Users,OU=top1,DC=level1,DC=level2,DC=level3" -w $p -p 389 -h myldap-server-ld01  -b "DC=level1,DC=level2,DC=level3" -s sub "put_a_valid_ldap_userID_here"