Adicionar um servidor de diretório LDAP no SANtricity System Manager
Para configurar autenticação para o Access Management, você pode estabelecer comunicações entre o array de storage e um servidor LDAP e, em seguida, mapear os grupos de usuários LDAP para as funções predefinidas do array.
-
Você precisa estar conectado com um perfil de usuário que inclua permissões de Security admin. Caso contrário, as funções de Access Management não serão exibidas.
-
Os grupos de usuários devem ser definidos no seu serviço de diretório.
-
As credenciais do servidor LDAP devem estar disponíveis, incluindo o nome de domínio, o URL do servidor e, opcionalmente, o nome de usuário e a senha da conta de vinculação.
-
Para servidores LDAPS que utilizam um protocolo seguro, a cadeia de certificados do servidor LDAP deve estar instalada em sua máquina local.
Adicionar um servidor de diretório é um processo de duas etapas. Primeiro você insere o nome de domínio e a URL. Se o seu servidor usa um protocolo seguro, você também deve carregar um certificado de CA para autenticação se ele for assinado por uma autoridade de assinatura não padrão. Se você tiver credenciais para uma conta de bind, também pode inserir o nome de usuário e a senha da sua conta. Em seguida, você mapeia os grupos de usuários do servidor LDAP para as funções predefinidas do array de storage.
|
|
Durante o procedimento para adicionar um servidor LDAP, a interface de gerenciamento legada será desativada. A interface de gerenciamento legada (SYMbol) é um método de comunicação entre o array de storage e o cliente de gerenciamento. Quando desativada, o array de storage e o cliente de gerenciamento usam um método de comunicação mais seguro (API REST sobre https). |
-
Selecione o menu: Configurações [Access Management].
-
Na guia Directory Services, selecione Add Directory Server.
A caixa de diálogo Adicionar Servidor de Diretório é aberta.
-
Na guia Configurações do servidor, insira as credenciais para o servidor LDAP.
Detalhes do campo
Configuração Descrição Configurações de configuração
Domínio(s)
Insira o nome de domínio do servidor LDAP. Para vários domínios, insira os nomes de domínio em uma lista separada por vírgulas. O nome de domínio é usado no login (username@domain) para especificar em qual servidor de diretório autenticar.
URL do servidor
Insira a URL para acessar o servidor LDAP no formato
ldap[s]://host:*port*.Fazer upload do certificado (opcional)
Este campo aparece somente se um protocolo LDAPS for especificado no campo Server URL acima. Clique em Procurar e selecione um certificado de CA para carregar. Este é o certificado confiável ou cadeia de certificados usado para autenticação do servidor LDAP.
Vincular conta (opcional)
Insira uma conta de usuário somente leitura para consultas de pesquisa no servidor LDAP e para pesquisas dentro dos grupos. Insira o nome da conta em um formato do tipo LDAP. Por exemplo, se o bind user for chamado "bindacct", você pode inserir um valor como "CN=bindacct,CN=Users,DC=cpoc,DC=local."
Senha de bind (opcional)
Este campo aparece quando você insere uma conta de bind acima. Digite a senha para a conta de bind.
Testar a conexão do servidor antes de adicionar
Selecione esta caixa de seleção se desejar garantir que o array de storage possa se comunicar com a configuração do servidor LDAP que você inseriu. O teste ocorre após você clicar em Adicionar na parte inferior da caixa de diálogo. Se esta caixa de seleção estiver marcada e o teste falhar, a configuração não será adicionada. Você deve resolver o erro ou desmarcar a caixa de seleção para ignorar o teste e adicionar a configuração.
Configurações de privilégios
DN base de pesquisa
Insira o contexto LDAP para pesquisar usuários, normalmente no formato de
CN=Users, DC=cpoc, DC=local.Atributo de nome de usuário
Insira o atributo que está vinculado ao ID do usuário para autenticação. Por exemplo:
sAMAccountName.Atributo(s) de grupo
Insira uma lista de atributos de grupo do usuário, que é usada para o mapeamento de grupo para função. Por exemplo:
memberOf, managedObjects. -
Clique na guia Mapeamento de Funções.
-
Atribua grupos LDAP às funções predefinidas. Um grupo pode ter várias funções atribuídas.
Detalhes do campo
Configuração Descrição Mapeamentos
Nome diferenciado do grupo
Especifique o nome diferenciado (DN) do grupo para o grupo de usuários LDAP a ser mapeado. Expressões regulares são suportadas. Esses caracteres especiais de expressão regular devem ser escapados com uma barra invertida (
\) se não fizerem parte de um padrão de expressão regular: \.[]{}()<>*+-=!?^$Funções
Clique no campo e selecione uma das funções do array de storage a ser mapeada para o nome diferenciado do grupo. Você deve selecionar individualmente cada função que deseja incluir para este grupo. A função Monitor é necessária em combinação com as outras funções para fazer login no SANtricity System Manager. As funções mapeadas incluem as seguintes permissões:
-
Administrador de armazenamento — acesso completo de leitura/gravação aos objetos de armazenamento (por exemplo, volumes e conjuntos de discos), mas sem acesso à configuração de segurança.
-
Administrador de segurança — Acesso à configuração de segurança no Gerenciamento de Acesso, gerenciamento de certificados, gerenciamento do log de auditoria e a capacidade de ativar ou desativar a interface de gerenciamento legada (SYMbol).
-
Administrador de suporte — Acesso a todos os recursos de hardware no array de storage, dados de falhas, eventos MEL e atualizações de firmware do controlador. Sem acesso a objetos de armazenamento ou à configuração de segurança.
-
Monitor — Acesso somente leitura a todos os objetos de storage, mas sem acesso à configuração de segurança.
A função de Monitor é obrigatória para todos os usuários, incluindo o administrador. System Manager não funcionará corretamente para nenhum usuário sem a função de Monitor presente.
-
-
Se desejar, clique em Adicionar outro mapeamento para inserir mais mapeamentos de grupo para função.
-
Quando terminar com os mapeamentos, clique em Adicionar.
O sistema realiza uma validação, garantindo que o array de storage e o servidor LDAP possam se comunicar. Se uma mensagem de erro aparecer, verifique as credenciais inseridas na caixa de diálogo e insira as informações novamente, se necessário.