Skip to main content
SANtricity software
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Konfigurieren Sie das Zugriffsmanagement mit SAML im SANtricity System Manager

Änderungen vorschlagen

Für das Zugriffsmanagement können Administratoren die in das Array eingebetteten Security Assertion Markup Language (SAML) 2.0-Funktionen nutzen.

Konfigurationsworkflow

Die SAML-Konfiguration funktioniert wie folgt:

  1. Ein Administrator meldet sich beim System Manager mit einem Benutzerprofil an, das Security Admin-Berechtigungen enthält.

    Hinweis

    Der admin Benutzer hat vollen Zugriff auf alle Funktionen im System Manager.

  2. Der Administrator geht auf die Registerkarte SAML unter Zugriffsverwaltung.

  3. Ein Administrator konfiguriert die Kommunikation mit dem Identity Provider (IdP). Ein IdP ist ein externes System, das Anmeldeinformationen von einem Benutzer anfordert und bestimmt, ob der Benutzer erfolgreich authentifiziert wurde. Um die Kommunikation mit dem Storage Array zu konfigurieren, lädt der Administrator die IdP-Metadatendatei vom IdP-System herunter und verwendet dann den System Manager, um die Datei auf das Storage Array hochzuladen.

  4. Ein Administrator richtet eine Vertrauensbeziehung zwischen dem Service Provider und dem IdP ein. Ein Service Provider steuert die Benutzerautorisierung; in diesem Fall fungiert der Controller im Storage Array als Service Provider. Zur Konfiguration der Kommunikation verwendet der Administrator den System Manager, um für jeden Controller eine Service Provider-Metadatendatei zu exportieren. Vom IdP-System importiert der Administrator dann diese Metadatendateien in den IdP.

    Hinweis

    Administratoren sollten außerdem sicherstellen, dass der IdP die Möglichkeit bietet, bei der Authentifizierung eine Name ID zurückzugeben.

  5. Der Administrator ordnet die Rollen des Speichersystems den im IdP definierten Benutzerattributen zu. Dazu verwendet der Administrator System Manager, um die Zuordnungen zu erstellen.

  6. Der Administrator testet die SSO-Anmeldung an die IdP-URL. Dieser Test stellt sicher, dass das Speichersystem und der IdP miteinander kommunizieren können.

    Achtung

    Sobald SAML aktiviert ist, können Sie es nicht über die Benutzeroberfläche deaktivieren, noch können Sie die IdP-Einstellungen bearbeiten. Wenn Sie die SAML-Konfiguration deaktivieren oder bearbeiten müssen, wenden Sie sich an den Technical Support, um Unterstützung zu erhalten.

  7. Vom System Manager aus aktiviert der Administrator SAML für das Speichersystem.

  8. Benutzer melden sich mit ihren SSO-Zugangsdaten am System an.

Management

Bei Verwendung von SAML zur Authentifizierung können Administratoren die folgenden Verwaltungsaufgaben durchführen:

  • Rollenzuordnungen ändern oder neue erstellen

  • Service Provider-Dateien exportieren

Zugangsbeschränkungen

Wenn SAML aktiviert ist, können Benutzer den Speicher für dieses Array weder über Unified Manager noch über die ältere Storage Manager-Oberfläche ermitteln oder verwalten.

Darüber hinaus können die folgenden Clients nicht auf Speicherarray-Dienste und -Ressourcen zugreifen:

  • Enterprise Management Window (EMW)

  • Software Developer Kits (SDK)-Clients

  • In-Band-Clients

  • Anmeldung mit dem Standard-REST-API-Endpunkt

Eingeschränkte Konnektivität bei aktiviertem SAML

Die folgenden Speicherarray-Funktionen bieten nur eingeschränkte Konnektivität mit JSON Web Token Authentifizierung, wenn SAML aktiviert ist.

  • Befehlszeilenschnittstelle (CLI)

  • HTTP Basic Authentication REST-API-Clients