Edita la configuración del servidor de directorio y las asignaciones de roles en SANtricity Unified Manager
Si configuraste previamente un servidor de directorio en Access Management, puedes cambiar su configuración en cualquier momento. La configuración incluye la información de conexión del servidor y las asignaciones de grupo a rol.
-
Debes haber iniciado sesión con un perfil de usuario que incluya permisos de Security admin. De lo contrario, las funciones de Access Management no aparecen.
-
Debe definirse un servidor de directorio.
-
Selecciona Access Management.
-
Selecciona la pestaña Servicios de directorio.
-
Si hay más de un servidor definido, selecciona el servidor que quieres editar de la tabla.
-
Selecciona Ver/Editar configuración.
Se abre el cuadro de diálogo Directory Server Settings.
-
En la pestaña Configuración del servidor, cambia la configuración que quieras.
Detalles del campo
Valor Descripción Configuración
Dominios
El/los nombre(s) de dominio del/los servidor(es) LDAP. Para varios dominios, ingresa los dominios en una lista separada por comas. El nombre de dominio se usa en el inicio de sesión (username@domain) para especificar contra qué servidor de directorio autenticarse.
URL del servidor
La URL para acceder al servidor LDAP en la forma de
ldap[s]://host:port.Enlazar cuenta (opcional)
La cuenta de usuario de solo lectura para las consultas de búsqueda contra el servidor LDAP y para buscar dentro de los grupos.
Enlazar contraseña (opcional)
La contraseña de la cuenta vinculada. (Este campo se muestra cuando se introduce una cuenta vinculada.)
Probar conexión del servidor antes de guardar
Comprueba que el sistema puede comunicarse con la configuración del servidor LDAP. La prueba ocurre después de que haces clic en Guardar. Si esta casilla está seleccionada y la prueba falla, la configuración no se cambia. Debes resolver el error o desmarcar la casilla para saltarte la prueba y volver a editar la configuración.
Configuración de privilegios
DN base de búsqueda
El contexto LDAP para buscar usuarios, normalmente en la forma de
CN=Users, DC=cpoc, DC=local.Atributo de nombre de usuario
El atributo que está vinculado al ID de usuario para la autenticación. Por ejemplo:
sAMAccountName.Atributos de grupo
Lista de atributos de grupo en el usuario, que se utiliza para la asignación de grupos a roles. Por ejemplo:
memberOf, managedObjects. -
En la pestaña Role Mapping, cambia la asignación que quieras.
Detalles del campo
Valor Descripción Asignaciones
DN de grupo
El nombre de dominio para el grupo de usuarios LDAP que se va a asignar. Se admiten expresiones regulares. Estos caracteres especiales de expresión regular deben escaparse con una barra invertida (\) si no son parte de un patrón de expresión regular:
\.[]{}()<>*+-=!?^$
Roles
Los roles que se asignarán al DN de grupo. Debes seleccionar individualmente cada rol que quieras incluir para este grupo. El rol Monitor se requiere en combinación con los otros roles para iniciar sesión en SANtricity Unified Manager. Los roles incluyen lo siguiente:
-
Storage admin — Acceso total de lectura/escritura a los objetos de almacenamiento en las arrays, pero sin acceso a la configuración de seguridad.
-
Security admin — Acceso a la configuración de seguridad en Access Management y Certificate Management.
-
Support admin — Acceso a todos los recursos de hardware en las matrices de almacenamiento, datos de fallos y eventos MEL. Sin acceso a los objetos de almacenamiento ni a la configuración de seguridad.
-
Monitor — Acceso de solo lectura a todos los objetos de almacenamiento, pero sin acceso a la configuración de seguridad.
El rol de supervisión se requiere para todos los usuarios, incluido el administrador. -
-
Si lo deseas, haz clic en Add another mapping para introducir más asignaciones de grupo a función.
-
Haz clic en Guardar.
Después de que completes esta tarea, se terminan todas las sesiones de usuario activas. Solo se conserva tu sesión de usuario actual.