Aggiungi un LDAP directory server in SANtricity System Manager
Per configurare l'autenticazione per Access Management, è possibile stabilire comunicazioni tra l'array di storage e un LDAP server, e quindi mappare i gruppi di utenti LDAP ai ruoli predefiniti dell'array.
-
È necessario aver effettuato l'accesso con un profilo utente che includa le autorizzazioni di Security admin. In caso contrario, le funzioni di Access Management non vengono visualizzate.
-
I gruppi di utenti devono essere definiti nel servizio di directory.
-
Le credenziali dell'LDAP server devono essere disponibili, inclusi il domain name, l'URL del server e, facoltativamente, il nome utente e la password dell'account di bind.
-
Per i server LDAPS che utilizzano un protocollo sicuro, la catena di certificati del LDAP server deve essere installata sul computer locale.
L'aggiunta di un server di directory è un processo in due fasi. Innanzitutto, si immettono il domain name e l'URL. Se il server utilizza un protocollo sicuro, è necessario caricare anche un certificato CA per l'autenticazione se è firmato da un'autorità di firma non standard. Se si dispone delle credenziali per un bind account, è possibile inserire anche il nome utente e la password. Successivamente, si associano i gruppi di utenti del LDAP server ai ruoli predefiniti dell'array di storage.
|
|
Durante la procedura di aggiunta di un LDAP server, l'interfaccia di gestione legacy verrà disabilitata. L'interfaccia di gestione legacy (SYMbol) è un metodo di comunicazione tra l'array di storage e il client di gestione. Quando disabilitata, l'array di storage e il client di gestione utilizzano un metodo di comunicazione più sicuro (REST API su https). |
-
Selezionare .
-
Dalla scheda Directory Services, selezionare Add Directory Server.
Si apre la finestra di dialogo Add Directory Server.
-
Nella scheda Impostazioni server, inserire le credenziali per il LDAP server.
Dettagli del campo
Impostazione Descrizione Impostazioni di configurazione
Dominio(i)
Inserisci il domain name del LDAP server. Per più domain name, inseriscili in un elenco separato da virgole. Il domain name viene utilizzato nel login (username@domain) per specificare quale directory server utilizzare per l'autenticazione.
URL del server
Inserire l'URL per accedere al LDAP server nel formato
ldap[s]://host:*port*.Carica certificato (facoltativo)
Questo campo viene visualizzato solo se nel campo Server URL sopra è specificato un protocollo LDAPS. Fai clic su Sfoglia e seleziona un certificato CA da caricare. Si tratta del certificato attendibile o della catena di certificati attendibili utilizzati per autenticare il LDAP server.
Account di bind (facoltativo)
Inserire un account utente di sola lettura per le query di ricerca sul LDAP server e per le ricerche all'interno dei gruppi. Inserire il nome dell'account in un formato di tipo LDAP. Ad esempio, se il bind user si chiama "bindacct", è possibile inserire un valore come "CN=bindacct,CN=Users,DC=cpoc,DC=local".
Password di bind (facoltativa)
Questo campo viene visualizzato quando si inserisce un bind account sopra. Inserisci la password per l'account bind.
Verifica la connessione al server prima di aggiungere
Seleziona questa casella di controllo se vuoi assicurarti che l'array di storage possa comunicare con la configurazione del LDAP server che hai inserito. Il test viene eseguito dopo che fai clic su Aggiungi nella parte inferiore della finestra di dialogo. Se questa casella di controllo è selezionata e il test fallisce, la configurazione non viene aggiunta. Devi risolvere l'errore oppure deselezionare la casella di controllo per saltare il test e aggiungere la configurazione.
Impostazioni dei privilegi
DN di base di ricerca
Inserire il contesto LDAP per cercare gli utenti, in genere nella forma
CN=Users, DC=cpoc, DC=local.Attributo username
Inserisci l'attributo associato all'ID utente per l'autenticazione. Ad esempio:
sAMAccountName.Attributo/i di gruppo
Inserisci un elenco di attributi di gruppo sull'utente, che viene utilizzato per la mappatura gruppo-ruolo. Ad esempio:
memberOf, managedObjects. -
Fai clic sulla scheda Role Mapping.
-
Assegna i gruppi LDAP ai ruoli predefiniti. Un gruppo può avere più ruoli assegnati.
Dettagli del campo
Impostazione Descrizione Mappature
DN gruppo
Specificare il group distinguished name (DN) per il gruppo di utenti LDAP da mappare. Sono supportate le espressioni regolari. Questi caratteri speciali delle espressioni regolari devono essere preceduti da una barra rovesciata (
\) se non fanno parte di un modello di espressione regolare: \.[]{}()<>*+-=!?^$Ruoli
Fai clic nel campo e seleziona uno dei ruoli dell'array di storage da mappare al Group DN. Devi selezionare singolarmente ogni ruolo che desideri includere per questo gruppo. Il ruolo Monitor è necessario in combinazione con gli altri ruoli per accedere a SANtricity System Manager. I ruoli mappati includono le seguenti autorizzazioni:
-
Amministratore dello storage — Accesso completo in lettura/scrittura agli oggetti di storage (ad esempio, volumi e pool di dischi), ma nessun accesso alla configurazione di sicurezza.
-
Amministratore della sicurezza — Accesso alla configurazione della sicurezza in Access Management, gestione certificati, gestione audit log e possibilità di attivare o disattivare l'interfaccia di gestione legacy (SYMbol).
-
Support admin — Accesso a tutte le risorse hardware sull'array di storage, ai dati di errore, agli eventi MEL e agli aggiornamenti del firmware del controller. Nessun accesso agli oggetti di storage o alla configurazione di sicurezza.
-
Monitor — Accesso in sola lettura a tutti gli oggetti di archiviazione, ma nessun accesso alla configurazione di sicurezza.
Il ruolo Monitor è richiesto per tutti gli utenti, incluso l'amministratore. System Manager non funzionerà correttamente per nessun utente senza il ruolo Monitor.
-
-
Se lo desideri, fai clic su Aggiungi un'altra mappatura per inserire ulteriori mappature gruppo-ruolo.
-
Quando hai terminato con le mappature, fai clic su Aggiungi.
Il sistema esegue una convalida, assicurandosi che l'array di storage e LDAP server possano comunicare. Se viene visualizzato un messaggio di errore, controlla le credenziali inserite nella finestra di dialogo e reinserisci le informazioni se necessario.