Skip to main content
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Ajouter un serveur de répertoire

Contributeurs

Pour configurer l'authentification pour Access Management, vous établissez des communications entre un serveur LDAP et l'hôte exécutant le proxy de services Web pour SANtricity Unified Manager. Vous associez ensuite les groupes d'utilisateurs LDAP aux rôles d'utilisateur local.

Avant de commencer
  • Vous devez être connecté avec un profil utilisateur qui inclut les autorisations d'administrateur de sécurité. Dans le cas contraire, les fonctions de gestion des accès ne s'affichent pas.

  • Les groupes d'utilisateurs doivent être définis dans votre service d'annuaire.

  • Les informations d'identification du serveur LDAP doivent être disponibles, y compris le nom de domaine, l'URL du serveur, et éventuellement le nom d'utilisateur et le mot de passe du compte BIND.

  • Pour les serveurs LDAPS utilisant un protocole sécurisé, la chaîne de certificats du serveur LDAP doit être installée sur votre ordinateur local.

Description de la tâche

L'ajout d'un serveur de répertoires est un processus en deux étapes. Vous devez d'abord entrer le nom de domaine et l'URL. Si votre serveur utilise un protocole sécurisé, vous devez également télécharger un certificat d'autorité de certification pour l'authentification s'il est signé par une autorité de signature non standard. Si vous disposez d'informations d'identification pour un compte BIND, vous pouvez également saisir votre nom de compte d'utilisateur et votre mot de passe. Ensuite, vous associez les groupes d'utilisateurs du serveur LDAP aux rôles d'utilisateur locaux.

Étapes
  1. Sélectionnez Access Management.

  2. Dans l'onglet Directory Services, sélectionnez Add Directory Server.

    La boîte de dialogue Ajouter un serveur de répertoire s'ouvre.

  3. Dans l'onglet Paramètres du serveur, entrez les informations d'identification du serveur LDAP.

    Détails du champ
    Réglage Description

    Paramètres de configuration

    Domaine(s)

    Entrez le nom de domaine du serveur LDAP. Pour plusieurs domaines, entrez les domaines dans une liste séparée par des virgules. Le nom de domaine est utilisé dans le login (username@domain) pour spécifier le serveur de répertoire à authentifier.

    URL du serveur

    Saisissez l'URL d'accès au serveur LDAP sous la forme de ldap[s]://host:port.

    Télécharger le certificat (facultatif)

    Remarque Ce champ apparaît uniquement si un protocole LDAPS est spécifié dans le champ URL du serveur ci-dessus.

    Cliquez sur Parcourir et sélectionnez un certificat d'autorité de certification à télécharger. Il s'agit du certificat ou de la chaîne de certificats sécurisés utilisés pour l'authentification du serveur LDAP.

    Lier un compte (facultatif)

    Entrez un compte utilisateur en lecture seule pour les requêtes de recherche sur le serveur LDAP et pour la recherche dans les groupes. Entrez le nom du compte au format LDAP. Par exemple, si l'utilisateur bind est appelé "bindacct", vous pouvez entrer une valeur telle que CN=bindacct,CN=Users,DC=cpoc,DC=local.

    Liaison du mot de passe (facultatif)

    Remarque Ce champ s'affiche lorsque vous entrez un compte de liaison.

    Saisissez le mot de passe du compte de liaison.

    Testez la connexion au serveur avant d'ajouter

    Cochez cette case pour vous assurer que le système peut communiquer avec la configuration du serveur LDAP que vous avez saisie. Le test se produit après avoir cliqué sur Ajouter en bas de la boîte de dialogue. Si cette case est cochée et que le test échoue, la configuration n'est pas ajoutée. Vous devez résoudre l'erreur ou désélectionner la case à cocher pour ignorer le test et ajouter la configuration.

    Paramètres des privilèges

    Rechercher un NA de base

    Entrez le contexte LDAP pour rechercher des utilisateurs, généralement sous la forme de CN=Users, DC=copc, DC=local.

    Attribut de nom d'utilisateur

    Saisissez l'attribut lié à l'ID utilisateur pour l'authentification. Par exemple : sAMAccountName.

    Attribut(s) de groupe

    Entrez une liste d'attributs de groupe sur l'utilisateur, qui est utilisée pour le mappage groupe-rôle. Par exemple : memberOf, managedObjects.

  4. Cliquez sur l'onglet Role Mapping.

  5. Attribuez des groupes LDAP aux rôles prédéfinis. Un groupe peut avoir plusieurs rôles attribués.

    Détails du champ
    Réglage Description

    Mappages

    DN du groupe

    Spécifiez le nom unique (DN) du groupe pour lequel le groupe d'utilisateurs LDAP doit être mappé.

    Rôles

    Remarque

    Le rôle Monitor est requis pour tous les utilisateurs, y compris l'administrateur.

  6. Si vous le souhaitez, cliquez sur Ajouter un autre mappage pour entrer plus de mappages de groupe à rôle.

  7. Lorsque vous avez terminé les mappages, cliquez sur Ajouter.

    Le système effectue une validation, en vous assurant que la matrice de stockage et le serveur LDAP peuvent communiquer. Si un message d'erreur s'affiche, vérifiez les informations d'identification saisies dans la boîte de dialogue et entrez-les à nouveau si nécessaire.