Skip to main content
SANtricity software
11.9
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Aggiungi server di directory in SANtricity Unified Manager

Per configurare l'autenticazione per Access Management, è necessario stabilire una comunicazione tra un LDAP server e l'host su cui è in esecuzione il Web Services Proxy per SANtricity Unified Manager. Successivamente, si mappano i gruppi di utenti LDAP ai ruoli utente locali.

Prima di iniziare
  • È necessario aver effettuato l'accesso con un profilo utente che includa le autorizzazioni di Security admin. In caso contrario, le funzioni di Access Management non vengono visualizzate.

  • I gruppi di utenti devono essere definiti nel servizio di directory.

  • Le credenziali dell'LDAP server devono essere disponibili, inclusi il domain name, l'URL del server e, facoltativamente, il nome utente e la password dell'account di bind.

  • Per i server LDAPS che utilizzano un protocollo sicuro, la catena di certificati del LDAP server deve essere installata sul computer locale.

Informazioni su questa attività

L'aggiunta di un server di directory è un processo in due fasi. Innanzitutto, si inseriscono il domain name e l'URL. Se il server utilizza un protocollo sicuro, è necessario caricare anche un certificato CA per l'autenticazione, qualora sia firmato da un'autorità di certificazione non standard. Se si dispone delle credenziali per un bind account, è possibile inserire anche il nome utente e la password. Successivamente, si associano i gruppi di utenti del LDAP server ai ruoli utente locali.

Passaggi
  1. Seleziona Access Management.

  2. Dalla scheda Directory Services, selezionare Add Directory Server.

    Si apre la finestra di dialogo Add Directory Server.

  3. Nella scheda Impostazioni server, inserire le credenziali per il LDAP server.

    Dettagli del campo
    Impostazione Descrizione

    Impostazioni di configurazione

    Dominio(i)

    Inserisci il domain name del LDAP server. Per più domain name, inseriscili in un elenco separato da virgole. Il domain name viene utilizzato nel login (username@domain) per specificare quale directory server utilizzare per l'autenticazione.

    URL del server

    Inserire l'URL per accedere al LDAP server nel formato ldap[s]://host:*port*.

    Carica certificato (facoltativo)

    Nota Questo campo viene visualizzato solo se nel campo Server URL sopra è specificato un protocollo LDAPS.

    Fai clic su Sfoglia e seleziona un certificato CA da caricare. Si tratta del certificato attendibile o della catena di certificati attendibili utilizzati per autenticare il LDAP server.

    Account di bind (facoltativo)

    Inserire un account utente di sola lettura per le query di ricerca sul LDAP server e per la ricerca all'interno dei gruppi. Inserire il nome dell'account in un formato di tipo LDAP. Ad esempio, se l'utente di bind si chiama "bindacct", allora si potrebbe inserire un valore come CN=bindacct,CN=Users,DC=cpoc,DC=local.

    Password di bind (facoltativa)

    Nota Questo campo viene visualizzato quando si inserisce un bind account.

    Inserisci la password per l'account bind.

    Verifica la connessione al server prima di aggiungere

    Seleziona questa casella di controllo se desideri assicurarti che il sistema possa comunicare con la configurazione del LDAP server che hai inserito. Il test viene eseguito dopo aver fatto clic su Aggiungi in fondo alla finestra di dialogo.

    Se questa casella di controllo è selezionata e il test fallisce, la configurazione non viene aggiunta. È necessario risolvere l'errore o deselezionare la casella di controllo per saltare il test e aggiungere la configurazione.

    Impostazioni dei privilegi

    DN di base di ricerca

    Inserire il contesto LDAP per cercare gli utenti, in genere nella forma CN=Users, DC=cpoc, DC=local.

    Attributo username

    Inserisci l'attributo associato all'ID utente per l'autenticazione. Ad esempio: sAMAccountName.

    Attributo/i del gruppo

    Inserisci un elenco di attributi di gruppo sull'utente, che viene utilizzato per la mappatura gruppo-ruolo. Ad esempio: memberOf, managedObjects.

  4. Fai clic sulla scheda Role Mapping.

  5. Assegna i gruppi LDAP ai ruoli predefiniti. Un gruppo può avere più ruoli assegnati.

    Dettagli del campo
    Impostazione Descrizione

    Mappature

    DN gruppo

    Specificare il nome distinto (DN) del gruppo per il gruppo di utenti LDAP da mappare. Sono supportate le espressioni regolari. Questi caratteri speciali delle espressioni regolari devono essere preceduti da una barra rovesciata (\) se non fanno parte di un modello di espressione regolare: \.[]{}()<>*+-=!?^$

    Ruoli

    Fai clic nel campo e seleziona uno dei ruoli utente locali da associare al Group DN. Devi selezionare singolarmente ogni ruolo che desideri includere per questo gruppo. Il ruolo Monitor è necessario in combinazione con gli altri ruoli per accedere a SANtricity Unified Manager. I ruoli associati includono le seguenti autorizzazioni:

    • Amministratore dello storage — Accesso completo in lettura/scrittura agli oggetti di storage sugli array, ma nessun accesso alla configurazione della sicurezza.

    • Amministratore della sicurezza — Accesso alla configurazione della sicurezza in Access Management e Certificate Management.

    • Support admin — Accesso a tutte le risorse hardware sugli array di storage, ai dati di errore e agli eventi MEL. Nessun accesso agli oggetti di storage o alla configurazione di sicurezza.

    • Monitor — Accesso in sola lettura a tutti gli oggetti di archiviazione, ma nessun accesso alla configurazione di sicurezza.

    Nota Il ruolo Monitor è obbligatorio per tutti gli utenti, incluso l'amministratore.
  6. Se lo desideri, fai clic su Aggiungi un'altra mappatura per inserire ulteriori mappature gruppo-ruolo.

  7. Quando hai terminato con le mappature, fai clic su Aggiungi.

    Il sistema esegue una convalida, assicurandosi che l'array di storage e LDAP server possano comunicare. Se viene visualizzato un messaggio di errore, controlla le credenziali inserite nella finestra di dialogo e reinserisci le informazioni se necessario.