セキュリティ/ユーザ管理:ステップ4. ユーザ プリンシパル設定の構成

Document created by RSA Information Design and Development on Apr 23, 2018
Version 1Show Document
  • View in full screen mode
 

このトピックでは、PKI(公開鍵基盤)認証のため、ユーザを一意に識別するように証明書の属性を指定する方法について説明します。

ユーザを一意に識別するには、証明書のユーザ名またはユーザIDを含む属性を指定する必要があります。証明書の[拡張機能(非標準のカスタム属性)]、[サブジェクトDN]、[サブジェクト代替名]フィールドにはユーザ名やユーザIDが含まれていることがあるため、この属性の値を読み取るようにNetWitnessサーバを構成する必要があります。NetWitnessサーバでは、この属性の抽出した値を認証に使用し、AD(Active Directory)サーバからユーザ グループを取得します。デフォルトで、NetWitnessサーバは、どのような文字もフィルタリングせず、選択した属性の値全体を抽出します。抽出した値を絞り込むためにREGEX(正規表現)を使用することができます。

ユーザ プリンシパル設定を構成するには、次の手順を実行します。

  1. NetWitness Suiteで、[管理]>[セキュリティ]を選択します。
    [セキュリティ]ビューが表示され、[ユーザ]タブが開きます。
  2. 設定]タブをクリックします。
  3. ユーザ プリンシパル設定]で、[構成]をクリックします。
    [ユーザ プリンシパル設定]ダイアログが表示されます。
  4. 証明書]フィールドに、Base64でエンコードされたユーザ証明書をペーストします。
    Base64でエンコードされたユーザ証明書
  5. 次へ]をクリックします。
    [拡張機能]、[サブジェクトDN]、[サブジェクト代替名]フィールドが表示されます。
  6. ユーザ名またはユーザIDを反映する一意のフィールドを選択します。
    ユーザ名の例
  7. テスト]をクリックします。
    ユーザ名またはユーザ プリンシパル名が抽出され、角括弧で囲まれて表示されます。
    かっこ内のユーザ名
  • 抽出されたユーザ プリンシパル名がADユーザ名と一致しない場合は、正確なユーザ名を抽出するようにRegexを変更して[テスト]をクリックします。
    抽出された値に一意の値としてActive Directoryユーザ名が含まれていない場合、および一意に識別できるユーザ属性(EmpNoまたはEmpIDなど)が含まれている場合、ユーザ オブジェクトを一意に識別するActive Directoryで、カスタムLDAPフィルタを構成する必要があります。カスタムLDAPフィルタの構成に関する詳細情報については、「ステップ1. Active Directoryの構成」を参照してください。
  1. 保存]をクリックしてNetWitnessサーバを更新します。

注:ユーザ プリンシパル設定が正しくない場合、NetWitnessサーバでは、ユーザがNetWitness Suite UIにアクセスできません。この場合、NetWitness Suite UIにアクセスするには、バックエンドからPKIを復元または無効化する必要があります。PKIを無効にする詳細については、「PKIの無効化」を参照してください。

次のステップ:

ステップ5. 証明書失効リストのインポート

You are here
Table of Contents > セキュリティ/ユーザ管理:ステップ4. ユーザ プリンシパル設定の構成

Attachments

    Outcomes