Skip to main content
SANtricity software
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Ajouter un serveur d'annuaire dans SANtricity Unified Manager

Pour configurer l'authentification pour la gestion des accès, vous établissez une communication entre un serveur LDAP et l'hôte exécutant le proxy de services Web pour SANtricity Unified Manager. Vous associez ensuite les groupes d'utilisateurs LDAP aux rôles d'utilisateurs locaux.

Avant de commencer
  • Vous devez être connecté avec un profil utilisateur disposant des autorisations d'administrateur de sécurité. Sinon, les fonctions de gestion des accès ne s'affichent pas.

  • Les groupes d'utilisateurs doivent être définis dans votre service d'annuaire.

  • Les informations d'identification du serveur LDAP doivent être disponibles, notamment le nom de domaine, l'URL du serveur et, éventuellement, le nom d'utilisateur et le mot de passe du compte de liaison.

  • Pour les serveurs LDAPS utilisant un protocole sécurisé, la chaîne de certificats du serveur LDAP doit être installée sur votre machine locale.

À propos de cette tâche

L'ajout d'un serveur d'annuaire se fait en deux étapes. Tout d'abord, saisissez le nom de domaine et l'URL. Si votre serveur utilise un protocole sécurisé, vous devez également importer un certificat CA pour l'authentification s'il est signé par une autorité de signature non standard. Si vous disposez d'identifiants pour un compte de liaison, vous pouvez également saisir votre nom de compte utilisateur et votre mot de passe. Ensuite, vous associez les groupes d'utilisateurs du serveur LDAP aux rôles des utilisateurs locaux.

Étapes
  1. Sélectionnez gestion des accès.

  2. Dans l’onglet Directory Services, sélectionnez Add Directory Server.

    La boîte de dialogue Ajouter un serveur d'annuaire s'ouvre.

  3. Dans l'onglet Paramètres du serveur, saisissez les informations d'identification du serveur LDAP.

    Détails du champ
    Paramètre Description

    Paramètres de configuration

    Domaine(s)

    Saisissez le nom de domaine du serveur LDAP. Pour plusieurs domaines, saisissez les noms de domaine dans une liste séparée par des virgules. Le nom de domaine est utilisé dans la connexion (nom_utilisateur@domaine) pour spécifier le serveur d'annuaire auprès duquel s'authentifier.

    URL du serveur

    Saisissez l'URL d'accès au serveur LDAP sous la forme de ldap[s]://host:*port*.

    Télécharger le certificat (facultatif)

    Remarque Ce champ n'apparaît que si un protocole LDAPS est spécifié dans le champ URL du serveur ci-dessus.

    Cliquez sur Parcourir et sélectionnez un certificat d'autorité de certification à importer. Il s'agit du certificat ou de la chaîne de certificats de confiance utilisés pour authentifier le serveur LDAP.

    Lier le compte (facultatif)

    Saisissez un compte utilisateur en lecture seule pour les requêtes de recherche sur le serveur LDAP et pour la recherche au sein des groupes. Saisissez le nom du compte au format de type LDAP. Par exemple, si l'utilisateur de liaison s'appelle "bindacct", vous pouvez saisir une valeur telle que CN=bindacct,CN=Users,DC=cpoc,DC=local.

    Mot de passe de liaison (facultatif)

    Remarque Ce champ apparaît lorsque vous saisissez un compte de liaison.

    Saisissez le mot de passe pour le compte bind.

    Tester la connexion au serveur avant d'ajouter

    Cochez cette case si vous souhaitez vous assurer que le système peut communiquer avec la configuration du serveur LDAP que vous avez saisie. Le test s’effectue après que vous ayez cliqué sur Add en bas de la boîte de dialogue.

    Si cette case est cochée et que le test échoue, la configuration n'est pas ajoutée. Vous devez résoudre l'erreur ou décocher la case pour ignorer le test et ajouter la configuration.

    Paramètres de privilège

    DN de base de recherche

    Saisissez le contexte LDAP pour rechercher des utilisateurs, généralement sous la forme CN=Users, DC=cpoc, DC=local.

    Attribut de nom d'utilisateur

    Saisissez l'attribut lié à l'identifiant de l'utilisateur pour l'authentification. Par exemple : sAMAccountName.

    Attribut(s) du groupe

    Saisissez une liste d'attributs de groupe pour l'utilisateur, qui est utilisée pour la correspondance groupe-rôle. Par exemple : memberOf, managedObjects.

  4. Cliquez sur l’onglet Role Mapping.

  5. Attribuez les groupes LDAP aux rôles prédéfinis. Un groupe peut avoir plusieurs rôles attribués.

    Détails du champ
    Paramètre Description

    Cartographies

    Nom unique du groupe

    Spécifiez le nom unique (DN) du groupe d'utilisateurs LDAP à mapper. Les expressions régulières sont prises en charge. Ces caractères spéciaux d'expression régulière doivent être échappés par une barre oblique inverse (\) s'ils ne font pas partie d'un modèle d'expression régulière : \.[]{}()<>*+-=!?^$

    Rôles

    Cliquez dans le champ et sélectionnez l'un des rôles d'utilisateur local à associer au nom unique du groupe. Vous devez sélectionner individuellement chaque rôle que vous souhaitez inclure pour ce groupe. Le rôle Monitor est requis en combinaison avec les autres rôles pour se connecter à SANtricity Unified Manager. Les rôles associés incluent les autorisations suivantes :

    • Administrateur de stockage — Accès complet en lecture/écriture aux objets de stockage sur les baies, mais aucun accès à la configuration de sécurité.

    • Administrateur de sécurité — Accès à la configuration de sécurité dans la gestion des accès et Certificate Management.

    • Administrateur support — Accès à toutes les ressources matérielles des baies de stockage, aux données de panne et aux événements MEL. Aucun accès aux objets de stockage ni à la configuration de sécurité.

    • Moniteur — Accès en lecture seule à tous les objets de stockage, mais aucun accès à la configuration de sécurité.

    Remarque Le rôle Monitor est requis pour tous les utilisateurs, y compris l'administrateur.
  6. Si vous le souhaitez, cliquez sur Ajouter un autre mappage pour saisir d'autres mappages groupe-rôle.

  7. Une fois les correspondances terminées, cliquez sur Add.

    Le système effectue une validation, s'assurant que la baie de stockage et le serveur LDAP peuvent communiquer. Si un message d'erreur s'affiche, vérifiez les informations d'identification saisies dans la boîte de dialogue et saisissez-les à nouveau si nécessaire.