Skip to main content
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Adicionar servidor de diretório

Colaboradores

Para configurar a autenticação para o Gerenciamento de Acesso, você estabelece comunicações entre um servidor LDAP e o host que executa o Proxy de Serviços Web para Unified Manager. Em seguida, mapeia os grupos de utilizadores LDAP para as funções de utilizador local.

Antes de começar
  • Você deve estar conetado com um perfil de usuário que inclua permissões de administrador de segurança. Caso contrário, as funções de Gerenciamento de Acesso não aparecem.

  • Os grupos de usuários devem ser definidos em seu serviço de diretório.

  • As credenciais do servidor LDAP devem estar disponíveis, incluindo o nome de domínio, o URL do servidor e, opcionalmente, o nome de usuário e a senha da conta BIND.

  • Para servidores LDAPS que usam um protocolo seguro, a cadeia de certificados do servidor LDAP deve ser instalada na sua máquina local.

Sobre esta tarefa

Adicionar um servidor de diretório é um processo de duas etapas. Primeiro você insere o nome de domínio e URL. Se o servidor usar um protocolo seguro, você também deve carregar um certificado de CA para autenticação se ele for assinado por uma autoridade de assinatura não padrão. Se tiver credenciais para uma conta BIND, também poderá introduzir o nome da conta de utilizador e a palavra-passe. Em seguida, você mapeia os grupos de usuários do servidor LDAP para funções de usuário locais.

Passos
  1. Selecione Gerenciamento de Acesso.

  2. Na guia Serviços de diretório, selecione Adicionar servidor de diretório.

    A caixa de diálogo Adicionar servidor de diretório é aberta.

  3. Na guia Configurações do servidor, insira as credenciais do servidor LDAP.

    Detalhes do campo
    Definição Descrição

    Configurações de configuração

    Domínio(s)

    Introduza o nome de domínio do servidor LDAP. Para vários domínios, insira os domínios em uma lista separada por vírgulas. O nome de domínio é usado no login (username__domain) para especificar em qual servidor de diretório se autenticar.

    URL do servidor

    Insira o URL para acessar o servidor LDAP na forma ldap[s]://host:*port* de .

    Carregar certificado (opcional)

    Observação Este campo aparece apenas se um protocolo LDAPS for especificado no campo URL do servidor acima.

    Clique em Procurar e selecione um certificado de CA para carregar. Este é o certificado confiável ou cadeia de certificados usada para autenticar o servidor LDAP.

    Vincular conta (opcional)

    Insira uma conta de usuário somente leitura para consultas de pesquisa no servidor LDAP e para pesquisar nos grupos. Introduza o nome da conta num formato de tipo LDAP. Por exemplo, se o usuário bind for chamado de "bindacct", você poderá inserir um valor como CN=bindacct,CN=Users,DC=cpoc,DC=local .

    Vincular senha (opcional)

    Observação Este campo é exibido quando você insere uma conta BIND.

    Introduza a palavra-passe para a conta vincular.

    Teste a conexão do servidor antes de adicionar

    Selecione esta caixa de verificação se pretender certificar-se de que o sistema pode comunicar com a configuração do servidor LDAP introduzida. O teste ocorre depois de clicar em Add na parte inferior da caixa de diálogo.

    Se esta caixa de verificação estiver selecionada e o teste falhar, a configuração não será adicionada. Você deve resolver o erro ou desmarcar a caixa de seleção para ignorar o teste e adicionar a configuração.

    • Configurações de privilégio*

    Pesquisar DN base

    Introduza o contexto LDAP para procurar utilizadores, normalmente na forma CN=Users, DC=cpoc, DC=local de .

    Atributo de nome de usuário

    Insira o atributo que está vinculado ao ID do usuário para autenticação. Por exemplo sAMAccountName: .

    Atributo(s) de grupo

    Insira uma lista de atributos de grupo no usuário, que é usada para mapeamento de grupo para função. Por exemplo memberOf, managedObjects: .

  4. Clique na guia Mapeamento de função.

  5. Atribua grupos LDAP às funções predefinidas. Um grupo pode ter várias funções atribuídas.

    Detalhes do campo
    Definição Descrição

    Mapeamentos

    DN do grupo

    Especifique o nome distinto do grupo (DN) para o grupo de usuários LDAP a ser mapeado. Expressões regulares são suportadas. Estes carateres especiais de expressão regular devem ser escapados com uma barra invertida () se eles não são parte de um padrão de expressão regular

    Funções

    Observação A função Monitor é necessária para todos os usuários, incluindo o administrador.
  6. Se desejar, clique em Adicionar outro mapeamento para inserir mais mapeamentos de grupo para função.

  7. Quando terminar com os mapeamentos, clique em Add.

    O sistema executa uma validação, certificando-se de que a matriz de armazenamento e o servidor LDAP possam se comunicar. Se for apresentada uma mensagem de erro, assinale as credenciais introduzidas na caixa de diálogo e volte a introduzir as informações, se necessário.