Skip to main content
SANtricity software
11.9
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Edita la configuración del servidor de directorio y las asignaciones de roles en SANtricity Unified Manager

Si configuraste previamente un servidor de directorio en Access Management, puedes cambiar su configuración en cualquier momento. La configuración incluye la información de conexión del servidor y las asignaciones de grupo a rol.

Antes de empezar
  • Debes haber iniciado sesión con un perfil de usuario que incluya permisos de Security admin. De lo contrario, las funciones de Access Management no aparecen.

  • Debe definirse un servidor de directorio.

Pasos
  1. Selecciona Access Management.

  2. Selecciona la pestaña Servicios de directorio.

  3. Si hay más de un servidor definido, selecciona el servidor que quieres editar de la tabla.

  4. Selecciona Ver/Editar configuración.

    Se abre el cuadro de diálogo Directory Server Settings.

  5. En la pestaña Configuración del servidor, cambia la configuración que quieras.

    Detalles del campo
    Valor Descripción

    Configuración

    Dominios

    El/los nombre(s) de dominio del/los servidor(es) LDAP. Para varios dominios, ingresa los dominios en una lista separada por comas. El nombre de dominio se usa en el inicio de sesión (username@domain) para especificar contra qué servidor de directorio autenticarse.

    URL del servidor

    La URL para acceder al servidor LDAP en la forma de ldap[s]://host:port.

    Enlazar cuenta (opcional)

    La cuenta de usuario de solo lectura para las consultas de búsqueda contra el servidor LDAP y para buscar dentro de los grupos.

    Enlazar contraseña (opcional)

    La contraseña de la cuenta vinculada. (Este campo se muestra cuando se introduce una cuenta vinculada.)

    Probar conexión del servidor antes de guardar

    Comprueba que el sistema puede comunicarse con la configuración del servidor LDAP. La prueba ocurre después de que haces clic en Guardar. Si esta casilla está seleccionada y la prueba falla, la configuración no se cambia. Debes resolver el error o desmarcar la casilla para saltarte la prueba y volver a editar la configuración.

    Configuración de privilegios

    DN base de búsqueda

    El contexto LDAP para buscar usuarios, normalmente en la forma de CN=Users, DC=cpoc, DC=local.

    Atributo de nombre de usuario

    El atributo que está vinculado al ID de usuario para la autenticación. Por ejemplo: sAMAccountName.

    Atributos de grupo

    Lista de atributos de grupo en el usuario, que se utiliza para la asignación de grupos a roles. Por ejemplo: memberOf, managedObjects.

  6. En la pestaña Role Mapping, cambia la asignación que quieras.

    Detalles del campo
    Valor Descripción

    Asignaciones

    DN de grupo

    El nombre de dominio para el grupo de usuarios LDAP que se va a asignar. Se admiten expresiones regulares. Estos caracteres especiales de expresión regular deben escaparse con una barra invertida (\) si no son parte de un patrón de expresión regular:

    \.[]{}()<>*+-=!?^$

    Roles

    Los roles que se asignarán al DN de grupo. Debes seleccionar individualmente cada rol que quieras incluir para este grupo. El rol Monitor se requiere en combinación con los otros roles para iniciar sesión en SANtricity Unified Manager. Los roles incluyen lo siguiente:

    • Storage admin — Acceso total de lectura/escritura a los objetos de almacenamiento en las arrays, pero sin acceso a la configuración de seguridad.

    • Security admin — Acceso a la configuración de seguridad en Access Management y Certificate Management.

    • Support admin — Acceso a todos los recursos de hardware en las matrices de almacenamiento, datos de fallos y eventos MEL. Sin acceso a los objetos de almacenamiento ni a la configuración de seguridad.

    • Monitor — Acceso de solo lectura a todos los objetos de almacenamiento, pero sin acceso a la configuración de seguridad.

    Nota El rol de supervisión se requiere para todos los usuarios, incluido el administrador.
  7. Si lo deseas, haz clic en Add another mapping para introducir más asignaciones de grupo a función.

  8. Haz clic en Guardar.

Resultados

Después de que completes esta tarea, se terminan todas las sesiones de usuario activas. Solo se conserva tu sesión de usuario actual.