Security

マイクロソフト社による、"LDAP 署名"と"LDAP チャネル バインディング" の有効化により、Splunkにどのような影響がありますか?

Splunk Employee
Splunk Employee

マイクロソフト社によりますと、2020年1月中に "LDAP 署名" と "LDAP チャネル バインディング" の両オプションの有効化を含むセキュリティリリースを計画しているそうです。この変更がSplunkにどのような影響を与えることになるのか教えてください。

1 Solution

Splunk Employee
Splunk Employee

Splunkはシンプルバインド方式でLDAP接続を行いますが、下記すべての条件に当てはまる方は、ADが非SSL接続を拒否するため、設定の変更が必要となります。

  • ADを使用しており かつ
  • LDAP (AD)をSplunkの認証方式として設定しており かつ
  • LDAPS (LDAP on SSL)を「非設定」にしている (平文でLDAP接続を行っている)

対処方法として、LDAPのSSL接続化(LDAPS)の設定を行う必要があります。AD側でSSL接続を受け付けるように設定を行った後、authentication.conf 内の SSLEnabled = 1 をSplunk側で設定してください。

このときAD側でSSLの自己証明書を使用する場合、Splunk側で TLS_REQCERT=never または TLSCACertificatePath=<path> (自己証明書で使用したCA証明書が必要) というような設定も併せて $SPLUNK_HOME/etc/openldap/ldap.conf 内で行う必要があります。(この設定に関するドキュメントはこちらです (英語になります)

View solution in original post

Splunk Employee
Splunk Employee

Splunkはシンプルバインド方式でLDAP接続を行いますが、下記すべての条件に当てはまる方は、ADが非SSL接続を拒否するため、設定の変更が必要となります。

  • ADを使用しており かつ
  • LDAP (AD)をSplunkの認証方式として設定しており かつ
  • LDAPS (LDAP on SSL)を「非設定」にしている (平文でLDAP接続を行っている)

対処方法として、LDAPのSSL接続化(LDAPS)の設定を行う必要があります。AD側でSSL接続を受け付けるように設定を行った後、authentication.conf 内の SSLEnabled = 1 をSplunk側で設定してください。

このときAD側でSSLの自己証明書を使用する場合、Splunk側で TLS_REQCERT=never または TLSCACertificatePath=<path> (自己証明書で使用したCA証明書が必要) というような設定も併せて $SPLUNK_HOME/etc/openldap/ldap.conf 内で行う必要があります。(この設定に関するドキュメントはこちらです (英語になります)

View solution in original post