Ajouter un serveur d'annuaire dans SANtricity Unified Manager
Pour configurer l'authentification pour la gestion des accès, vous établissez une communication entre un serveur LDAP et l'hôte exécutant le proxy de services Web pour SANtricity Unified Manager. Vous associez ensuite les groupes d'utilisateurs LDAP aux rôles d'utilisateurs locaux.
-
Vous devez être connecté avec un profil utilisateur disposant des autorisations d'administrateur de sécurité. Sinon, les fonctions de gestion des accès ne s'affichent pas.
-
Les groupes d'utilisateurs doivent être définis dans votre service d'annuaire.
-
Les informations d'identification du serveur LDAP doivent être disponibles, notamment le nom de domaine, l'URL du serveur et, éventuellement, le nom d'utilisateur et le mot de passe du compte de liaison.
-
Pour les serveurs LDAPS utilisant un protocole sécurisé, la chaîne de certificats du serveur LDAP doit être installée sur votre machine locale.
L'ajout d'un serveur d'annuaire se fait en deux étapes. Tout d'abord, saisissez le nom de domaine et l'URL. Si votre serveur utilise un protocole sécurisé, vous devez également importer un certificat CA pour l'authentification s'il est signé par une autorité de signature non standard. Si vous disposez d'identifiants pour un compte de liaison, vous pouvez également saisir votre nom de compte utilisateur et votre mot de passe. Ensuite, vous associez les groupes d'utilisateurs du serveur LDAP aux rôles des utilisateurs locaux.
-
Sélectionnez gestion des accès.
-
Dans l’onglet Directory Services, sélectionnez Add Directory Server.
La boîte de dialogue Ajouter un serveur d'annuaire s'ouvre.
-
Dans l'onglet Paramètres du serveur, saisissez les informations d'identification du serveur LDAP.
Détails du champ
Paramètre Description Paramètres de configuration
Domaine(s)
Saisissez le nom de domaine du serveur LDAP. Pour plusieurs domaines, saisissez les noms de domaine dans une liste séparée par des virgules. Le nom de domaine est utilisé dans la connexion (nom_utilisateur@domaine) pour spécifier le serveur d'annuaire auprès duquel s'authentifier.
URL du serveur
Saisissez l'URL d'accès au serveur LDAP sous la forme de
ldap[s]://host:*port*.Télécharger le certificat (facultatif)
Ce champ n'apparaît que si un protocole LDAPS est spécifié dans le champ URL du serveur ci-dessus. Cliquez sur Parcourir et sélectionnez un certificat d'autorité de certification à importer. Il s'agit du certificat ou de la chaîne de certificats de confiance utilisés pour authentifier le serveur LDAP.
Lier le compte (facultatif)
Saisissez un compte utilisateur en lecture seule pour les requêtes de recherche sur le serveur LDAP et pour la recherche au sein des groupes. Saisissez le nom du compte au format de type LDAP. Par exemple, si l'utilisateur de liaison s'appelle "bindacct", vous pouvez saisir une valeur telle que
CN=bindacct,CN=Users,DC=cpoc,DC=local.Mot de passe de liaison (facultatif)
Ce champ apparaît lorsque vous saisissez un compte de liaison. Saisissez le mot de passe pour le compte bind.
Tester la connexion au serveur avant d'ajouter
Cochez cette case si vous souhaitez vous assurer que le système peut communiquer avec la configuration du serveur LDAP que vous avez saisie. Le test s’effectue après que vous ayez cliqué sur Add en bas de la boîte de dialogue.
Si cette case est cochée et que le test échoue, la configuration n'est pas ajoutée. Vous devez résoudre l'erreur ou décocher la case pour ignorer le test et ajouter la configuration.
Paramètres de privilège
DN de base de recherche
Saisissez le contexte LDAP pour rechercher des utilisateurs, généralement sous la forme
CN=Users, DC=cpoc, DC=local.Attribut de nom d'utilisateur
Saisissez l'attribut lié à l'identifiant de l'utilisateur pour l'authentification. Par exemple :
sAMAccountName.Attribut(s) du groupe
Saisissez une liste d'attributs de groupe pour l'utilisateur, qui est utilisée pour la correspondance groupe-rôle. Par exemple :
memberOf, managedObjects. -
Cliquez sur l’onglet Role Mapping.
-
Attribuez les groupes LDAP aux rôles prédéfinis. Un groupe peut avoir plusieurs rôles attribués.
Détails du champ
Paramètre Description Cartographies
Nom unique du groupe
Spécifiez le nom unique (DN) du groupe d'utilisateurs LDAP à mapper. Les expressions régulières sont prises en charge. Ces caractères spéciaux d'expression régulière doivent être échappés par une barre oblique inverse (\) s'ils ne font pas partie d'un modèle d'expression régulière : \.[]{}()<>*+-=!?^$
Rôles
Cliquez dans le champ et sélectionnez l'un des rôles d'utilisateur local à associer au nom unique du groupe. Vous devez sélectionner individuellement chaque rôle que vous souhaitez inclure pour ce groupe. Le rôle Monitor est requis en combinaison avec les autres rôles pour se connecter à SANtricity Unified Manager. Les rôles associés incluent les autorisations suivantes :
-
Administrateur de stockage — Accès complet en lecture/écriture aux objets de stockage sur les baies, mais aucun accès à la configuration de sécurité.
-
Administrateur de sécurité — Accès à la configuration de sécurité dans la gestion des accès et Certificate Management.
-
Administrateur support — Accès à toutes les ressources matérielles des baies de stockage, aux données de panne et aux événements MEL. Aucun accès aux objets de stockage ni à la configuration de sécurité.
-
Moniteur — Accès en lecture seule à tous les objets de stockage, mais aucun accès à la configuration de sécurité.
Le rôle Monitor est requis pour tous les utilisateurs, y compris l'administrateur. -
-
Si vous le souhaitez, cliquez sur Ajouter un autre mappage pour saisir d'autres mappages groupe-rôle.
-
Une fois les correspondances terminées, cliquez sur Add.
Le système effectue une validation, s'assurant que la baie de stockage et le serveur LDAP peuvent communiquer. Si un message d'erreur s'affiche, vérifiez les informations d'identification saisies dans la boîte de dialogue et saisissez-les à nouveau si nécessaire.