SANtricity System ManagerでLDAPディレクトリサーバを追加する
アクセス管理用に認証を設定するために、ストレージ アレイとLDAPサーバの間の通信を確立し、LDAPユーザ グループをアレイの事前定義されたロールにマッピングすることができます。
-
Security Adminの権限を含むユーザ プロファイルでログインする必要があります。そうしないと、アクセス管理の機能は表示されません。
-
ユーザグループはディレクトリサービス内で定義する必要があります。
-
LDAPサーバの認証情報(ドメイン名、サーバURL、および必要に応じてバインドアカウントのユーザ名とパスワードを含む)が必要です。
-
セキュアなプロトコルを使用するLDAPSサーバの場合は、LDAPサーバの証明書チェーンがローカル マシンにインストールされている必要があります。
ディレクトリ サーバの追加は2段階のプロセスです。最初に、ドメイン名とURLを入力します。サーバでセキュアなプロトコルを使用していて、認証に使用するCA証明書が標準の署名機関によって署名されていない場合、その証明書もアップロードする必要があります。バインド アカウントのクレデンシャルがある場合は、そのアカウント名とパスワードも入力できます。その後、LDAPサーバのユーザ グループをストレージ アレイの事前定義されたロールにマッピングします。
|
|
LDAPサーバを追加すると、従来の管理インターフェイスは無効になります。従来の管理インターフェイス(SYMbol)は、ストレージ アレイと管理クライアントの間の通信に使用される方法です。無効になると、ストレージ アレイと管理クライアントはより安全な通信方法(HTTPS経由のREST API)を使用します。 |
-
メニューの「設定」→「アクセス管理」を選択します。
-
ディレクトリサービス タブから、*ディレクトリ サーバーの追加*を選択します。
「ディレクトリサーバの追加」ダイアログボックスが開きます。
-
サーバー設定タブで、LDAPサーバの資格情報を入力します。
フィールドの詳細
設定 概要 設定
ドメイン
LDAPサーバのドメイン名を入力します。複数のドメインを指定する場合は、ドメインをカンマ区切りのリストで入力します。ドメイン名は、ログイン(username@domain)で使用され、認証先のディレクトリサーバを指定します。
サーバ URL
LDAPサーバにアクセスするためのURLを `ldap[s]://host:*port*`の形式で入力します。
証明書のアップロード(オプション)
このフィールドは、上記の[サーバ URL]フィールドでLDAPSプロトコルを指定した場合にのみ表示されます。 -
Browse * をクリックして、アップロードするCA証明書を選択します。これは、LDAPサーバの認証に使用される信頼できる証明書または証明書チェーンです。
バインド アカウント(オプション)
LDAPサーバに対する検索クエリやグループ内の検索で使用する読み取り専用のユーザ アカウントを入力します。アカウント名はLDAPタイプの形式で入力します。たとえば、バインド ユーザの名前が「bindacct」であれば、「CN=bindacct,CN=Users,DC=cpoc,DC=local」などと入力します。
バインド パスワード(オプション)
このフィールドは、上記のバインド アカウントを入力した場合に表示されます。 バインド アカウントのパスワードを入力します。
追加する前にサーバ接続をテストする
ストレージアレイが入力したLDAPサーバ設定と通信できることを確認する場合は、このチェックボックスを選択します。テストは、ダイアログボックスの下部にある*追加*をクリックした後に実行されます。このチェックボックスが選択されていて、テストが失敗した場合、設定は追加されません。エラーを解決するか、チェックボックスの選択を解除してテストをスキップし、設定を追加する必要があります。
権限設定
検索ベース DN
ユーザを検索するLDAPコンテキストを入力します。通常は `CN=Users, DC=cpoc, DC=local`の形式です。
ユーザ名属性
認証用のユーザIDにバインドされた属性を入力します。例えば:
sAMAccountNameグループ属性
グループとロールのマッピングに使用される、ユーザの一連のグループ属性を入力します。例えば:
memberOf, managedObjects -
-
Role Mappingタブをクリックします。
-
事前定義されたロールにLDAPグループを割り当てます。1つのグループに複数のロールを割り当てることができます。
フィールドの詳細
設定 概要 マッピング
グループDN
マッピングするLDAPユーザーグループのグループ識別名(DN)を指定します。正規表現がサポートされています。次の特殊な正規表現文字が正規表現パターンの一部でない場合は、バックスラッシュ(`\`でエスケープする必要があります:\.[]{}()<>*+-=!?^$
ロール
フィールドをクリックして、グループDNにマッピングするストレージアレイのロールを1つ選択します。このグループに含めるロールは、それぞれ個別に選択する必要があります。Monitorロールは、他のロールと組み合わせてSANtricity System Managerにログインするために必要です。マッピングされたロールには、以下の権限が含まれます:
-
* Storage admin * — ストレージオブジェクト(ボリュームやディスクプールなど)へのフル読み取り / 書き込みアクセスは可能ですが、セキュリティ構成へのアクセスはできません。
-
Security admin — Access Managementのセキュリティ設定、証明書管理、監査ログ管理へのアクセス、およびレガシー管理インターフェイス(SYMbol)のオン/オフを切り替える機能。
-
サポート管理者 — ストレージアレイ上のすべてのハードウェアリソース、障害データ、MELイベント、およびコントローラファームウェアのアップグレードへのアクセス。ストレージオブジェクトやセキュリティ設定へのアクセス権はありません。
-
Monitor — すべてのストレージオブジェクトへの読み取り専用アクセスが可能ですが、セキュリティ構成へのアクセスはできません。
Monitorロールは、管理者を含むすべてのユーザに必要です。Monitorロールがないユーザの場合、System Managerは正常に動作しません。
-
-
必要に応じて、*別のマッピングを追加*をクリックして、グループと役割のマッピングをさらに入力してください。
-
マッピングが完了したら、*Add*をクリックします。
ストレージ アレイとLDAPサーバが通信できるかどうかの検証がシステムによって実行されます。エラー メッセージが表示された場合は、ダイアログ ボックスで入力したクレデンシャルを確認し、必要に応じて情報を再入力します。