Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

디렉토리 서버를 추가합니다

기여자

액세스 관리에 대한 인증을 구성하려면 Unified Manager용 웹 서비스 프록시를 실행하는 호스트와 LDAP 서버 간의 통신을 설정해야 합니다. 그런 다음 LDAP 사용자 그룹을 로컬 사용자 역할에 매핑합니다.

시작하기 전에
  • 보안 관리자 권한이 포함된 사용자 프로필로 로그인해야 합니다. 그렇지 않으면 Access Management 기능이 나타나지 않습니다.

  • 사용자 그룹은 디렉토리 서비스에 정의되어 있어야 합니다.

  • 도메인 이름, 서버 URL, 그리고 선택적으로 바인딩 계정 사용자 이름 및 암호를 포함하여 LDAP 서버 자격 증명을 사용할 수 있어야 합니다.

  • 보안 프로토콜을 사용하는 LDAPS 서버의 경우 로컬 시스템에 LDAP 서버의 인증서 체인을 설치해야 합니다.

이 작업에 대해

디렉토리 서버를 추가하는 과정은 2단계로 이루어집니다. 먼저 도메인 이름과 URL을 입력합니다. 서버에서 보안 프로토콜을 사용하는 경우 비표준 서명 기관이 서명한 경우 인증을 위해 CA 인증서도 업로드해야 합니다. 바인딩 계정에 대한 자격 증명이 있는 경우 사용자 계정 이름 및 암호를 입력할 수도 있습니다. 다음으로 LDAP 서버의 사용자 그룹을 로컬 사용자 역할에 매핑합니다.

단계
  1. 액세스 관리 * 를 선택합니다.

  2. 디렉터리 서비스 * 탭에서 * 디렉터리 서버 추가 * 를 선택합니다.

    디렉토리 서버 추가 대화 상자가 열립니다.

  3. 서버 설정 * 탭에서 LDAP 서버의 자격 증명을 입력합니다.

    필드 상세정보
    설정 설명
    • 구성 설정 *

    도메인

    LDAP 서버의 도메인 이름을 입력합니다. 여러 도메인의 경우 쉼표로 구분된 목록에 도메인을 입력합니다. 도메인 이름은 로그인(username@domain)에서 인증할 디렉토리 서버를 지정하는 데 사용됩니다.

    서버 URL

    LDAP 서버에 액세스하기 위한 URL을 "LDAP[s]://* host*: * port*" 형식으로 입력합니다.

    인증서 업로드(선택 사항)

    참고 이 필드는 LDAPS 프로토콜이 위의 서버 URL 필드에 지정된 경우에만 나타납니다.

    찾아보기 * 를 클릭하고 업로드할 CA 인증서를 선택합니다. LDAP 서버를 인증하는 데 사용되는 신뢰할 수 있는 인증서 또는 인증서 체인입니다.

    BIND ACCOUNT(선택 사항)

    LDAP 서버에 대한 검색 쿼리 및 그룹 내에서 검색할 읽기 전용 사용자 계정을 입력합니다. LDAP 유형 형식으로 계정 이름을 입력합니다. 예를 들어, 바인딩 사용자를 "bindacct"라고 하는 경우 "CN=bindacct, CN=Users, DC=CPoC, DC=local"과 같은 값을 입력할 수 있습니다.

    바인딩 암호(선택 사항)

    참고 이 필드는 바인딩 계정을 입력할 때 나타납니다.

    바인딩 계정의 암호를 입력합니다.

    추가하기 전에 서버 연결을 테스트합니다

    시스템이 입력한 LDAP 서버 구성과 통신할 수 있는지 확인하려면 이 확인란을 선택합니다. 이 테스트는 대화 상자 하단의 * 추가 * 를 클릭하면 발생합니다.

    이 확인란을 선택하고 테스트에 실패하면 구성이 추가되지 않습니다. 오류를 해결하거나 확인란을 선택 취소해야 테스트를 건너뛰고 구성을 추가할 수 있습니다.

    • 권한 설정 *

    검색 기준 DN

    LDAP 컨텍스트를 입력하여 사용자를 검색합니다(일반적으로 의 형식) CN=Users, DC=cpoc, DC=local.

    사용자 이름 특성입니다

    인증을 위해 사용자 ID에 바인딩된 특성을 입력합니다. 예를 들어, 'sAMAccountName'을 입력합니다.

    그룹 속성

    그룹 대 역할 매핑에 사용되는 사용자의 그룹 속성 목록을 입력합니다. 예를 들어, memberOf , managedObjects 등이 있습니다.

  4. 역할 매핑 * 탭을 클릭합니다.

  5. 미리 정의된 역할에 LDAP 그룹을 할당합니다. 그룹은 여러 개의 역할을 할당할 수 있습니다.

    필드 상세정보
    설정 설명
    • 매핑 *

    그룹 DN

    매핑할 LDAP 사용자 그룹의 그룹 DN(고유 이름)을 지정합니다. 정규식이 지원됩니다. 이러한 특수 정규식 문자는 정규식 패턴의 일부가 아닌 경우 백슬래시(\)로 이스케이프되어야 합니다. \. [] {}() <>*+-=!?^$

    역할

    필드를 클릭하고 그룹 DN에 매핑할 로컬 사용자 역할 중 하나를 선택합니다. 이 그룹에 포함할 각 역할을 개별적으로 선택해야 합니다. SANtricity Unified Manager에 로그인하려면 Monitor 역할이 다른 역할과 함께 필요합니다. 매핑된 역할에는 다음 권한이 포함됩니다.

    • * 스토리지 관리자 * — 스토리지의 스토리지 객체에 대한 전체 읽기/쓰기 액세스이지만 보안 구성에 대한 액세스는 없습니다.

    • * 보안 관리자 * — 액세스 관리 및 인증서 관리에서 보안 구성에 액세스합니다.

    • * 지원 관리자 * — 스토리지 배열, 오류 데이터 및 MEL 이벤트의 모든 하드웨어 리소스에 액세스합니다. 스토리지 객체 또는 보안 구성에 대한 액세스 권한이 없습니다.

    • * Monitor * — 모든 스토리지 객체에 대한 읽기 전용 액세스이지만 보안 구성에 대한 액세스는 없습니다.

    참고 Monitor 역할은 관리자를 포함한 모든 사용자에게 필요합니다.
  6. 필요한 경우 * 다른 매핑 추가 * 를 클릭하여 그룹 대 역할 매핑을 추가로 입력합니다.

  7. 매핑을 마쳤으면 * 추가 * 를 클릭합니다.

    시스템은 스토리지 시스템 및 LDAP 서버가 통신할 수 있도록 검증을 수행합니다. 오류 메시지가 나타나면 대화 상자에 입력한 자격 증명을 확인하고 필요한 경우 정보를 다시 입력합니다.