Vuoi imparare a configurare l'autenticazione LDAP CyberArk su Active Directory? In questo tutorial, ti mostreremo come autenticare gli utenti CyberArk utilizzando il database di Active Directory da Microsoft Windows e il protocollo LDAP.

CyberArk 11.1.0

Esercitazione correlata a CyberArk:

In questa pagina, offriamo un rapido accesso a un elenco di tutorial relativi a CyberArk.

Esercitazione - Firewall controller di dominio WindowsTutorial - Windows Domain Controller Firewall

In primo luogo, è necessario creare una regola di Firewall nel controller di dominio di Windows.First, we need to create a Firewall rule on the Windows domain controller.

Questa regola del firewall consentirà al server Cyberark di interrogare il database di Active Directory.

Nel controller di dominio aprire l'applicazione denominata Windows Firewall con sicurezza avanzata

Creare una nuova regola del firewall in ingresso.

Selezionare l'opzione PORTA.

Selezionare l'opzione TCP.

Selezionare l'opzione Porte locali specifiche.

Immettere la porta TCP 389.

Selezionare l'opzione Consenti connessione.

Selezionare l'opzione DOMINIO.

Selezionare l'opzione PRIVATE.

Selezionare l'opzione PUBLIC.

Immettere una descrizione per la regola del firewall.

windows firewall active directory

Congratulazioni, è stata creata la regola firewall richiesta.

Questa regola consentirà a Cyberark di eseguire query sul database di Active Directory.

Esercitazione - Creazione di account di dominio di WindowsTutorial - Windows Domain Account Creation

Successivamente, è necessario creare almeno 2 account nel database di Active Directory.

L'account ADMIN verrà utilizzato per accedere all'interfaccia web di Cyberark.

L'account BIND verrà utilizzato per eseguire query sul database di Active Directory.

Nel controller di dominio aprire l'applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo account all'interno del contenitore Users.Create a new account inside the Users container.

Creare un nuovo account denominato: admin

Password configurata per l'utente ADMIN: 123qwe..

Questo account verrà utilizzato per l'autenticazione come amministratore sull'interfaccia web di Cyberark.

active directory admin account

Creare un nuovo account denominato: bind

Password configurata per l'utente BIND: 123qwe..

Questo account verrà utilizzato per interrogare le password archiviate nel database di Active Directory.

active directory bind account

Congratulazioni, sono stati creati gli account di Active Directory necessari.

Esercitazione - Creazione di gruppi di dominio di WindowsTutorial - Windows Domain Group Creation

Successivamente, è necessario creare almeno 4 gruppo nel database di Active Directory.

Nel controller di dominio aprire l'applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo gruppo all'interno del contenitore Users.Create a new group inside the Users container.

Radius Active directory group

Creare un nuovo gruppo denominato Cyberark Vault Admins

I membri di questo gruppo dislasceranno l'autorizzazione di amministratore per Cyberark Vault utilizzando l'interfaccia web.

Cyberark Ldap Vault admins

Importante! Aggiungere l'utente amministratore come membro del gruppo Cyberark Vault Admins.

Cyberark Vault admins members

Creare un nuovo gruppo denominato: Cyberark Safe Managers

Cyberark Safe Managers

Creare un nuovo gruppo denominato: Cyberark Auditors

Cyberark Auditors

Creare un nuovo gruppo denominato: Cyberark Users

Cyberark Users

Congratulazioni, sono stati creati i gruppi di Active Directory necessari.

Esercitazione CyberArk - Autenticazione LDAP in Active Directory

Aprire un software browser e accedere all'interfaccia Cyberark PVWA.

L'interfaccia Cyberark PVWA deve essere presentata.

cyberark login

Nella schermata di accesso, selezionare l'opzione di autenticazione locale.

cyberark login local

Nella schermata del prompt, immettere un account amministratore locale Cyberark.

Dopo un accesso riuscito, sarai inviato al Dashboard CybeArk.

cyberark dashboard

In basso a sinistra, accedi alla scheda Provisioning utenti e seleziona l'opzione di integrazione LDAP.

cyberark ldap intergation menu

Nella schermata di integrazione LDAP, fare clic sul pulsante Nuovo dominio.

Verrà avviato un processo in quattro fasi per integrare un nuovo dominio LDAP.

In primo luogo, immettere il nome del dominio LDAP e disattivare la conection SSL.

cyberark ldap configuration

Eseguire quindi la configurazione seguente.

- Associare il nome utente - bind@tech.local
- Bind User Password - Password dell'account utente BIND
Contesto di base del dominio, dc,tech,dc,locale

È necessario modificare le informazioni di dominio per riflettere l'ambiente di rete.

È necessario modificare le credenziali di binding per riflettere l'ambiente di rete.

cyberark ldap bind

Selezionare il controller di dominio desiderato e fare clic sul pulsante Connetti.

cyberark ldap authentication

Al passaggio 3 , è necessario collegare i ruoli Cyberark ai gruppi Ldap desiderati.

- Amministratori di Vault - Cyberark Vault Admins
- Gestori sicuri - Cyberark Safe Managers
- Revisori dei conti - Cyberark Auditors
Utenti - Utenti Cyberark

cyberark ldap mapping

Nell'ultimo passaggio, dare un'occhiata al riepilogo della configurazione e fare clic sul pulsante Salva.

Nel nostro esempio, abbiamo configurato l'autenticazione del server Ldap sul server Cyberark.

Cyberark - Test dell'autenticazione di Active Directory

Aprire un software browser e accedere all'interfaccia Cyberark PVWA.

L'interfaccia Cyberark PVWA deve essere presentata.

cyberark login

Nella schermata di accesso, selezionare l'opzione di autenticazione LDAP.

cyberark login local

Nella schermata del prompt immettere un account di Active Directory membro di uno dei seguenti gruppi:

- Amministratori di Cyberark Vault
- Responsabili di Cyberark Safe
- Revisori Cyberark
- Utenti Cyberark

Dopo un accesso riuscito, sarai inviato al Dashboard CybeArk.

cyberark dashboard

Congratulazioni! L'autenticazione del server LDAP Cyberark in Active Directory è stata configurata in modo completo.