Modificare le impostazioni del server di directory e le mappature dei ruoli
Se in precedenza è stato configurato un server di directory in Access Management, è possibile modificarne le impostazioni in qualsiasi momento. Le impostazioni includono le informazioni di connessione al server e i mapping gruppo-ruolo.
-
È necessario effettuare l'accesso con un profilo utente che includa le autorizzazioni di amministratore di sicurezza. In caso contrario, le funzioni di gestione degli accessi non vengono visualizzate.
-
È necessario definire un server di directory.
-
Selezionare Access Management.
-
Selezionare la scheda Directory Services.
-
Se sono stati definiti più server, selezionare il server che si desidera modificare dalla tabella.
-
Selezionare Visualizza/Modifica impostazioni.
Viene visualizzata la finestra di dialogo Directory Server Settings (Impostazioni server directory).
-
Nella scheda Server Settings (Impostazioni server), modificare le impostazioni desiderate.
Dettagli del campo
Impostazione Descrizione Impostazioni di configurazione
Dominio/i
I nomi di dominio dei server LDAP. Per più domini, inserire i domini in un elenco separato da virgole. Il nome di dominio viene utilizzato nel login (nome utente@dominio) per specificare il server di directory da autenticare.
URL server
L'URL per accedere al server LDAP sotto forma di
ldap[s]://host:port
.Account BIND (opzionale)
L'account utente di sola lettura per le query di ricerca sul server LDAP e per la ricerca all'interno dei gruppi.
Password bind (opzionale)
La password per l'account BIND. (Questo campo viene visualizzato quando viene inserito un account BIND).
Verificare la connessione al server prima di salvare
Verifica che il sistema possa comunicare con la configurazione del server LDAP. Il test si verifica dopo aver fatto clic su Save (Salva). Se questa casella di controllo è selezionata e il test non riesce, la configurazione non viene modificata. È necessario risolvere l'errore o deselezionare la casella di controllo per ignorare il test e modificare nuovamente la configurazione.
Impostazioni dei privilegi
Ricerca DN base
Contesto LDAP per la ricerca degli utenti, generalmente sotto forma di
CN=Users, DC=cpoc, DC=local
.Attributo Username
L'attributo associato all'ID utente per l'autenticazione. Ad esempio:
sAMAccountName
.Attributo/i di gruppo
Un elenco di attributi di gruppo sull'utente, utilizzato per il mapping gruppo-ruolo. Ad esempio:
memberOf, managedObjects
. -
Nella scheda role Mapping, modificare la mappatura desiderata.
Dettagli del campo
Impostazione Descrizione Mapping
DN gruppo
Il nome di dominio del gruppo di utenti LDAP da mappare. Sono supportate le espressioni regolari. Questi caratteri speciali di espressione regolare devono essere escapati con una barra rovesciata () se non fanno parte di un modello di espressione regolare:
[]{}()<>*+-=!?^
Ruoli
I ruoli da mappare al DN del gruppo. È necessario selezionare singolarmente ciascun ruolo che si desidera includere per questo gruppo. Il ruolo di monitoraggio è necessario in combinazione con gli altri ruoli per accedere a Gestione unificata di SANtricity. I ruoli includono:
-
Storage admin — accesso completo in lettura/scrittura agli oggetti storage sugli array, ma nessun accesso alla configurazione di sicurezza.
-
Security admin — accesso alla configurazione di sicurezza in Access Management e Certificate Management.
-
Support admin — accesso a tutte le risorse hardware su storage array, dati di guasto ed eventi MEL. Nessun accesso agli oggetti di storage o alla configurazione di sicurezza.
-
Monitor — accesso in sola lettura a tutti gli oggetti di storage, ma nessun accesso alla configurazione di sicurezza.
Il ruolo Monitor è necessario per tutti gli utenti, incluso l'amministratore. -
-
Se lo si desidera, fare clic su Add another mapping (Aggiungi un'altra mappatura) per immettere più mappature gruppo-ruolo.
-
Fare clic su Save (Salva).
Una volta completata questa attività, tutte le sessioni utente attive vengono terminate. Viene conservata solo la sessione utente corrente.