Configurando o Insight para LDAP(s)
O OnCommand Insight deve ser configurado com configurações LDAP (Lightweight Directory Access Protocol), conforme elas são configuradas no domínio LDAP corporativo.
Antes de configurar o Insight para uso com LDAP ou LDAP seguro (LDAPS), anote a configuração do ative Directory em seu ambiente corporativo. As configurações de insight devem corresponder às da configuração de domínio LDAP da sua organização. Consulte os conceitos abaixo antes de configurar o Insight para uso com LDAP e verifique com o administrador de domínio LDAP os atributos apropriados a serem usados em seu ambiente.
Para todos os usuários do Secure ative Directory (ou seja, LDAPS), você deve usar o nome do servidor AD exatamente como está definido no certificado. Você não pode usar o endereço IP para login seguro do AD.
Se você alterou as senhas Server.keystore e/ou Server.trustore usando "administrador de segurança"o , reinicie o serviço SANscreen antes de importar o certificado LDAP. |
O OnCommand Insight oferece suporte a LDAP e LDAPS por meio do Microsoft ative Directory Server ou do Azure AD. Implementações LDAP adicionais podem funcionar, mas não foram qualificadas com o Insight. Os procedimentos nestes guias presumem que você está usando o LDAP do Microsoft ative Directory versão 2 ou 3 (Lightweight Directory Access Protocol). |
Nome principal do usuário atributo:
O atributo Nome Principal do Usuário LDAP (userPrincipalName) é o que o Insight usa como atributo de nome de usuário. O Nome principal do usuário é garantido para ser globalmente único em uma floresta do ative Directory (AD), mas em muitas grandes organizações, o nome principal de um usuário pode não ser imediatamente óbvio ou conhecido por eles. Sua organização pode usar uma alternativa ao atributo Nome principal do usuário para nome de usuário principal.
A seguir estão alguns valores alternativos para o campo Nome principal do usuário atributo:
-
SAMAccountName
Este atributo de usuário é o nome de usuário legado pré-Windows 2000 NT - é isso que a maioria dos usuários está acostumada a fazer login em sua máquina pessoal Windows. Isso não é garantido para ser globalmente único em toda uma floresta AD.
SAMAccountName é sensível a maiúsculas e minúsculas para o atributo Nome Principal do Usuário. -
mail
Em ambientes AD com MS Exchange, esse atributo é o endereço de e-mail principal para o usuário final. Isso deve ser globalmente único em toda uma floresta do AD (e também familiar para usuários finais), ao contrário de seu atributo userPrincipalName. O atributo mail não existirá na maioria dos ambientes que não sejam do MS Exchange.
-
indicação
Uma referência LDAP é a maneira de um controlador de domínio indicar a um aplicativo cliente que ele não tem uma cópia de um objeto solicitado (ou, mais precisamente, que ele não mantém a seção da árvore de diretórios onde esse objeto estaria, se de fato existir) e dando ao cliente uma localização que é mais provável de manter o objeto. O cliente, por sua vez, usa a referência como base para uma pesquisa de DNS para um controlador de domínio. Idealmente, as referências sempre fazem referência a um controlador de domínio que, de fato, detém o objeto. No entanto, é possível que o controlador de domínio referido gere mais uma referência, embora geralmente não demore muito para descobrir que o objeto não existe e informar o cliente.
SAMAccountName é geralmente preferido em relação ao nome principal do usuário. SAMAccountName é único no domínio (embora possa não ser exclusivo na floresta do domínio), mas é o domínio string que os usuários normalmente usam para login (por exemplo,NetApp_username). O Nome distinto é o nome exclusivo na floresta, mas geralmente não é conhecido pelos usuários. |
Na parte do sistema Windows do mesmo domínio, você sempre pode abrir um prompt de comando e digitar SET para encontrar o nome de domínio adequado (USERDOMAIN). O nome de login do OCI será `USERDOMAIN\sAMAccountName`então . |
Para o nome de domínio mydomain.x.y.z.com, use DC=x,DC=y,DC=z,DC=com
no campo domínio no Insight.
Portos:
A porta padrão para LDAP é 389 e a porta padrão para LDAPS é 636
URL típica para LDAPS: ldaps://<ldap_server_host_name>:636
Os registos estão em:\\<install directory>\SANscreen\wildfly\standalone\log\ldap.log
Por padrão, o Insight espera os valores anotados nos campos a seguir. Se essas alterações forem alteradas no ambiente do ative Directory, certifique-se de alterá-las na configuração LDAP do Insight.
Atributo de função |
Membro Of |
Atributo Mail |
Atributo Distinguished Name |
DistinguishedName |
Referência |
siga |
Grupos:
Para autenticar usuários com diferentes funções de acesso nos servidores OnCommand Insight e DWH, você deve criar grupos no ative Directory e inserir esses nomes de grupo nos servidores OnCommand Insight e DWH. Os nomes dos grupos abaixo são apenas exemplos; os nomes que você configura para LDAP no Insight devem corresponder aos configurados para o ambiente do ative Directory.
Grupo Insight |
Exemplo |
Grupo de administradores do servidor Insight |
insight.server.admins |
Grupo de administradores do Insight |
insight.admins |
Grupo de usuários do Insight |
insight.users |
Grupo de convidados Insight |
insight.guests |
Grupo de administradores de relatórios |
insight.report.admins |
Grupo de autores profissionais |
insight.report.proauthors |
Grupo de autores subordinados |
insight.report.business.authors |
Grupo de consumidores de relatórios |
insight.report.business.consumers |
Grupo de destinatários de relatórios |
insight.report.destinatários |