Splunk - LDAP 集成 - AuthenticationManagerLDAP 找不到匹配的组和 UserManagerPro - LDAP 登录失败/none 映射到 Splunk
Splunk - LDAP Integration - AuthenticationManagerLDAP Couldn't find matching groups and UserManagerPro - LDAP Login failed / none are mapped to Splunk
Splunk 7.0.2
我没有创建 Splunk 内部用户,而是尝试将 LDAP 集成到 Splunk 中,但收到以下错误消息 (tail -f splunkd.log)
05-02-2018 23:17:08.235 +0000 ERROR AuthenticationManagerLDAP - Couldn't find matching groups for user="1122345". Search filter="(cn=CN=NookaC, Chuck,OU=Users,OU=Ov)" strategy="Centrify-Based-LDAP"
05-02-2018 23:17:08.235 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:17:08.236 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234
我参考了文档,但没有太大帮助。
http://docs.splunk.com/Documentation/Splunk/7.0.3/Security/ConfigureLDAPwithSplunkWeb 在这里或网上尝试了一些其他帖子,使用各种 LDAP 设置值(字段等),但仍然收到错误
LDAP 设置的快照是:
经过一番挖掘,我能够解决它。
这样做,错误(根据我的 post)得到了解决,但我得到了 另一个错误,但它更像是一个 提示 我接下来要做什么。
错误 AuthenticationManagerLDAP 用户 X 具有与策略 Y 匹配的 LDAP 组,但 none 映射到 Splunk
05-02-2018 23:49:59.343 +0000 ERROR AuthenticationManagerLDAP - user="1122345" has matching LDAP groups with strategy="Centrify-Based-LDAP", but none are mapped to Splunk
05-02-2018 23:49:59.343 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:49:59.343 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234
2) 为了解决这个新的/上面的错误,很明显,我必须以 admin 或任何其他可以执行以下操作的提升权限的用户身份访问 Splunk sub-steps:
a) 在顶部菜单栏中,单击 设置 > 访问控制 (在用户和身份验证下) > 身份验证方法 > LDAP 设置 (在外部 - LDAP 单选按钮下选中)这把我带到了这个页面
b) 点击 Map groups (在 Actions 下方) > 点击 team-group 即在我的例子中,为 LDAP 组 (在 LDAP 组名称下) header 的 name 列出的值].
这让我进入了这个页面,您可以在其中双击可用的 inbuilt 或 custom created roles (在 Splunk 中)从左侧 "Available Roles" 框将它们复制到右侧框 "Selected Roles" 并单击 保存 。
PS:我将 "user" 和 "power" 角色都授予了 LDAP 组,但您可以要的话给"user"
d) 注意:在上述 LDAP 设置之后,一些用户能够通过他们的 LDAP 凭据登录(例如:用户 ID 11223344),但很少有人不能(例如:用户 ID hira12345)。无法成功登录的用户与能够成功登录的用户具有不同的用户基础 DN 值。为了解决这个问题,我必须更改 User Base DN
值以排除前 2 个顶级 OU=..
值,然后添加以下配置(如下所示 - 图像截图);现在,所有用户现在都可以成功登录了。
您可以也调整Group Base DN
字段中的值,只保留'DC=xxx,DC=yyy'即设置一个更常见的搜索路径(在LDAP中设置大多数贵公司的用户 (employees/contractors/etc)。
这样,'mapping'
组的 Splunk LDAP 配置将列出 更多 LDAP Group Names
.
您可以通过 运行 以下 ldapsearch
命令找到该信息,以找到每个用户 ID 的通用值。查找包含 memberOf:
或 dn:
或 distinguishedName:
的行。 最重要的 是memberOf:
。
例如:ldapsearch
命令,其中 $p
包含下面列出的 CN=..user.. 的密码。您可以保留任何级别,sub-level 在 acc 下面的命令中。满足您的需求。
ldapsearch -D "CN=someServiceAccountAuthenticationUser,OU=Admin_Account,OU=Users,OU=top1,DC=level1,DC=level2,DC=level3" -w $p -p 389 -h myldap-server-ld01 -b "DC=level1,DC=level2,DC=level3" -s sub "put_a_valid_ldap_userID_here"
Splunk 7.0.2
我没有创建 Splunk 内部用户,而是尝试将 LDAP 集成到 Splunk 中,但收到以下错误消息 (tail -f splunkd.log)
05-02-2018 23:17:08.235 +0000 ERROR AuthenticationManagerLDAP - Couldn't find matching groups for user="1122345". Search filter="(cn=CN=NookaC, Chuck,OU=Users,OU=Ov)" strategy="Centrify-Based-LDAP"
05-02-2018 23:17:08.235 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:17:08.236 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234
我参考了文档,但没有太大帮助。 http://docs.splunk.com/Documentation/Splunk/7.0.3/Security/ConfigureLDAPwithSplunkWeb 在这里或网上尝试了一些其他帖子,使用各种 LDAP 设置值(字段等),但仍然收到错误
LDAP 设置的快照是:
经过一番挖掘,我能够解决它。
这样做,错误(根据我的 post)得到了解决,但我得到了 另一个错误,但它更像是一个 提示 我接下来要做什么。
错误 AuthenticationManagerLDAP 用户 X 具有与策略 Y 匹配的 LDAP 组,但 none 映射到 Splunk
05-02-2018 23:49:59.343 +0000 ERROR AuthenticationManagerLDAP - user="1122345" has matching LDAP groups with strategy="Centrify-Based-LDAP", but none are mapped to Splunk
05-02-2018 23:49:59.343 +0000 ERROR UserManagerPro - LDAP Login failed, could not find a valid user="1122345" on any configured servers
05-02-2018 23:49:59.343 +0000 ERROR UiAuth - user=1122345 action=login status=failure reason=user-initiated useragent="Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.ientip=137.11.121.234
2) 为了解决这个新的/上面的错误,很明显,我必须以 admin 或任何其他可以执行以下操作的提升权限的用户身份访问 Splunk sub-steps:
a) 在顶部菜单栏中,单击 设置 > 访问控制 (在用户和身份验证下) > 身份验证方法 > LDAP 设置 (在外部 - LDAP 单选按钮下选中)这把我带到了这个页面
b) 点击 Map groups (在 Actions 下方) > 点击 team-group 即在我的例子中,为 LDAP 组 (在 LDAP 组名称下) header 的 name 列出的值].
这让我进入了这个页面,您可以在其中双击可用的 inbuilt 或 custom created roles (在 Splunk 中)从左侧 "Available Roles" 框将它们复制到右侧框 "Selected Roles" 并单击 保存 。
PS:我将 "user" 和 "power" 角色都授予了 LDAP 组,但您可以要的话给"user"
d) 注意:在上述 LDAP 设置之后,一些用户能够通过他们的 LDAP 凭据登录(例如:用户 ID 11223344),但很少有人不能(例如:用户 ID hira12345)。无法成功登录的用户与能够成功登录的用户具有不同的用户基础 DN 值。为了解决这个问题,我必须更改 User Base DN
值以排除前 2 个顶级 OU=..
值,然后添加以下配置(如下所示 - 图像截图);现在,所有用户现在都可以成功登录了。
您可以也调整Group Base DN
字段中的值,只保留'DC=xxx,DC=yyy'即设置一个更常见的搜索路径(在LDAP中设置大多数贵公司的用户 (employees/contractors/etc)。
这样,'mapping'
组的 Splunk LDAP 配置将列出 更多 LDAP Group Names
.
您可以通过 运行 以下 ldapsearch
命令找到该信息,以找到每个用户 ID 的通用值。查找包含 memberOf:
或 dn:
或 distinguishedName:
的行。 最重要的 是memberOf:
。
例如:ldapsearch
命令,其中 $p
包含下面列出的 CN=..user.. 的密码。您可以保留任何级别,sub-level 在 acc 下面的命令中。满足您的需求。
ldapsearch -D "CN=someServiceAccountAuthenticationUser,OU=Admin_Account,OU=Users,OU=top1,DC=level1,DC=level2,DC=level3" -w $p -p 389 -h myldap-server-ld01 -b "DC=level1,DC=level2,DC=level3" -s sub "put_a_valid_ldap_userID_here"