Présentation
Il existe deux manières d'utiliser Active Directory (AD) dans Trellix ePO - SaaS :
- Extraire la structure de l'AD du domaine du client, y compris les unités organisationnelles et les ordinateurs contenus dans cette structure
- Utiliser les données utilisateur AD pour appliquer l'attribution de stratégie basée sur l'utilisateur et les données utilisateur avec les unités organisationnelles, les groupes de sécurité et les utilisateurs
ADC :
ce composant est déployé à partir de Trellix ePO - SaaS, qui se connecte à l'AD
du client et télécharge les données utilisateur et système à synchroniser avec ePO.
Système d'exploitation pris en charge par ADC :
- Système d'exploitation serveur : Windows Server 2012 R2, Windows Server 2016 et Windows Server 2019
- Système d'exploitation client : Windows 8.1 et Windows 10
Comment déployer l'ADC sur le nœud final :
- Connectez-vous à Trellix ePO-SaaS.
- Ouvrez la page de déploiement du produit sous la catégorie de logiciels.
- Faites défiler vers le bas et cliquez sur Déploiement de produit avancé.
- Cliquez sur l'option Nouveau déploiement et nommez la tâche.
- Dans le volet de gauche, à partir de l'onglet du logiciel, cliquez sur la liste déroulante et sélectionnez le package ADC.
- Sélectionnez le système pour déployer ce package et planifiez la tâche client pour que l'ADC se déploie sur le nœud final.
REMARQUE : une fois que le produit est déployé et qu'il relève de Trellix ePO - SaaS, vous constatez que le système est installé avec ADC et qu'une balise
système ADC est appliquée automatiquement.
Comment enregistrer l'AD avec Trellix ePO - SaaS :
- Connectez-vous à Trellix ePO-SaaS.
- Sous la page de configuration, cliquez sur Service d'annuaire.
- Saisissez le nom de domaine.
- Sélectionnez le système pour déployer l'ADC.
- Tapez les informations d'identification AD et effectuez le test de connexion.
- Enregistrez les modifications.
REMARQUE : Si le système est installé avec ADC, la page de la catégorie Connecteurs affiche l'état installé. Nous pouvons sélectionner un autre système à partir de cette page pour déployer ADC sur le nœud final. Il est recommandé d'avoir un maximum de deux systèmes, et ces systèmes doivent être installés avec Trellix Agent et Data Exchange Layer Client et doivent rendre compte à Trellix ePO - SaaS.
Service de connecteur Active Directory :
Détails d'arrière-plan :
- Nom du service : service de connecteur McAfee Active Directory
- Nom de processus : ad_connector.exe
- Chemin du processus : C:\program files\mcafee\ad_connector\ad_connector.exe
- Nom du journal : adc.log
- Chemin du journal : C:\ProgramData\McAfee\AD_Connector\logs\adc.log
Pour activer la journalisation de débogage dans l'ADC :
- Connectez-vous à Trellix ePO-SaaS.
- Cliquez sur Catalogue de stratégies et sélectionnez ADC.
- Sélectionnez la stratégie et cliquez sur Modifier.
- Dans le volet de gauche, dans l'onglet Journalisation détaillée, cliquez sur Activer.
- Définissez la taille du fichier journal et le nombre de fichiers journaux.
REMARQUE : appliquez cette politique au système après l'installation d'ADC et envoyez l'appel de réveil pour mettre à jour la politique.
URL sources pour ADC
Région |
Port |
Emplacement du centre de données |
URL |
États-Unis |
443 |
cds-usw001.mvision.trellix.com
cds-usw002.mvision.trellix.com
cds-usw003.mvision.trellix.com
cds-usw004.mvision.trellix.com |
https://cds-usw001.manage.trellix.com/ds/v2/results
https://cds-usw002.manage.trellix.com/ds/v2/results
https://cds-usw003.manage.trellix.com/ds/v2/results
https://cds-usw004.manage.trellix.com/ds/v2/results |
Inde |
443 |
cds-ind001.mvision.trellix.com |
https://cds-ind001.manage.trellix.com/ds/v2/results |
Francfort |
443 |
cds-eu001.mvision.trellix.com |
https://cds-eu001.manage.trellix.com/ds/v2/results |
Sydney |
443 |
cds-au001.mvision.trellix.com |
https://cds-au001.manage.trellix.com/ds/v2/results |
Singapour |
443 |
cds-sgp001.mvision.trellix.com |
https://cds-sgp001.manage.trellix.com/ds/v2/results |
REMARQUE : Pour plus d'informations, voir
KB90878 - Ports et URL nécessaires pour Trellix ePolicy Orchestrator - Communication SaaS via un pare-feu.
Le fichier
adc.log enregistre les entrées de réussite et d'échec suivantes :
Connexion réussie au serveur Trellix CDS :
2022-10-09 13:04:13.126 ad_connector(2860.10688) adc_ma.Debug: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request processed with Response 204
2022-10-09 13:04:13.126 ad_connector(2860.10688) adc_ma.Info: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request success with Response 204
2022-10-09 13:04:13.126 ad_connector(2860.10688) adc_ma.Debug: ADC network upload ends. with rc:0 and adc_error:0
2022-10-09 13:04:13.126 ad_connector(2860.10688) adc_request_handler.Info: Total upload time taken(adc upload + get response) 78.000000 ms.
CODE HTTP 204 — Pas de contenu : cela signifie qu'une requête a réussi, mais que le client n'a pas besoin de quitter sa page actuelle.
Échec de la connexion au serveur Trellix CDS :
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_ma.Debug: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request processed with Response 408
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_ma.Error: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request failed with Response 408
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_ma.Debug: ADC network upload ends. with rc:0 and adc_error:63
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_request_handler.Error: failed to send data to CDS server, rc = 63
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_request_handler.Info: Total upload time taken(adc upload + get response) 313.000000 ms.
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_request_handler.Error: Failed to send data, Propogate error code(63)
2022-08-22 09:15:05.606 ad_connector(6084.5640) adc_dxl.Error: Failed to start adc request handler, others rc:63
HTTP CODE 408 — Request Timeout : Cela signifie que le serveur souhaite fermer cette connexion inutilisée. Il est envoyé sur une connexion inactive par certains serveurs, même sans demande préalable du client.
Si la connexion de test du service d'annuaire échoue sous la console Trellix ePO - SaaS, le message d'erreur ci-dessous s'affiche :
Error: LDAP authentication failed at Active Directory Connector. Check the Active Directory credentials provided.
Le fichier
adc.log enregistre l'échec de l'authentification avec le code d'erreur 62 et
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_ma.Debug: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request processed with Response 401
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_ma.Error: URL(https://cds-eu001.manage.trellix.com/ds/v2/results) request failed with Response 401
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_ma.Debug: ADC network upload ends. with rc:0 and adc_error:62
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_request_handler.Error: failed to send data to CDS server, rc = 62
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_request_handler.Info: Total upload time taken(adc upload + get response) 57.000000 ms.
2022-10-09 14:26:34.219 ad_connector(2860.1396) adc_request_handler.Error: Failed to send data, Propogate error code(62)
2022-10-09 14:26:34.226 ad_connector(2860.1396) adc_dxl.Error: Failed to start adc request handler, AUTH FAILURE
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_iam.Info: ADC token message Upload to MA Successfully
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_iam.Debug: Old ADC token memory flused
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_iam.Debug: Total time taken get token 490.000000 ms.
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_dxl.Debug: Got ADC token for CDS upload, rc:0
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_dxl.Debug: Started Processing the event
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_client.Info: ldap client connect start
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_connection.Info: ldap connection start by domain
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_connection.Info: Looking up Ldap servers via DNS for domain: oxygen.local
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_connection.Info: Resolved oxygen.local to movempepo.oxygen.local via SRV-Record
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_connection.Info: Resolved oxygen.local to movempepo.oxygen.local via A-record
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_ldap_connection.Debug: Found Ldap servers via DNS for domain oxygen.local
2022-10-09 14:26:34.717 ad_connector(2860.1396) adc_crypto.Debug: decrypted successfully
2022-10-09 14:26:34.733 ad_connector(2860.1396) adc_ldap_connection.Error: ldap bind failed with error (0x31): Invalid Credentials
2022-10-09 14:26:34.733 ad_connector(2860.1396) adc_ldap_client.Debug: ldap client connect end
le code de réponse 401 comme ci-dessous : URL à partir de laquelle le système ADC du client de la région est connecté.
CODE HTTP 401 — Non autorisé : cela signifie que la demande du client n'est pas terminée en raison d'informations d'authentification non valides pour la ressource demandée.
Si ADC est installé sur le système, vous pouvez vérifier la connectivité au serveur IAM dans n'importe quel environnement en exécutant l'URL ci-dessous :
https://iam.mcafee-cloud.com/iam/v1.0/.well-known/ openid-configuration