Você pode conceder aos usuários do AD ou do LDAP acesso de administrador a VMware Aria Operations. Para fazer isso, você deve fazer login como administrador VMware Aria Operations local. A atribuição de direitos administrativos a usuários do AD ou LDAP ajudará você a distribuir a carga de trabalho entre os usuários do domínio. Depois que os usuários do AD ou LDAP obtiverem direitos administrativos, eles não poderão ver a senha do administrador local, mas poderão redefini-la.

Antes de prosseguir

  • Conheça as credenciais da conta do AD ou LDAP.
  • Crie o grupo de usuários que obterá acesso administrativo no AD ou LDAP. Em VMware Aria Operations, você não pode adicionar ou remover nenhum usuário do grupo ou visualizar a lista de usuários.

Procedimento

  1. Em um navegador Web, navegue até a interface de administração do nó mestre. https://master-node-name-or-ip-address/admin.
  2. Digite o nome de usuário VMware Aria Operations do administrador local. [email protected].
    Observação: A integração do AD ou LDAP em VMware Aria Operations é compatível com todos os três formatos "DOMAIN\user_name", "CN=username,DC=domain,DC=com" e "[email protected]" }. Mas a interface do usuário do administrador só é compatível com o formato de e-mail.
  3. Digite a senha do administrador local VMware Aria Operations e clique em Log In.
  4. Clique em Configurações do administrador (Administrator Settings).
  5. Clique na divisa para expandir a seção Active Directory/Open LDAP Integration.
  6. Clique no botão Ativar AD/Abrir LDAP (Activate AD/Open LDAP) para ativar a configuração.
  7. Na configuração Domínio/Subdomínio, forneça o FQDN do nome de domínio, por exemplo, meudomínio.com. Não forneça um endereço IP. Esse nome de domínio deve ser solucionável por DNS.
  8. Clique na divisa para abrir as Configurações Avançadas e alterar as configurações padrão.
    Tabela 1. Configurações avançadas
    Propriedade Descrição
    Host O nome do host é preenchido como Automático por padrão. Você pode selecionar um host na lista suspensa.
    Porta O número da porta é preenchido dependendo da seleção Usar SSL/TLS (Use SSL/TLS) no nome de domínio.
    DN base O Nome Distinto Base para usuários é preenchido com base no domínio. Opcionalmente, digite o DN do qual iniciar as pesquisas do usuário. Por exemplo, cn=Users,dc=myCorp,dc=com.
    Nome comum O nome comum é preenchido como userPrincipalName por padrão. Você pode alterar esse valor no menu suspenso.
  9. Clique na divisa para abrir os Critérios de Pesquisa e alterar as configurações padrão.
    Tabela 2.
    Propriedade Descrição
    Critérios de pesquisa de grupo Os critérios de pesquisa do grupo são preenchidos como (|(objectclass=group)(objectclass=groupofnames)(objectclass=groupOfUniqueNames)) por padrão.
    Critérios de pesquisa do usuário Os critérios de pesquisa do usuário são preenchidos como (|(objectclass=user)(objectclass=person)(objectclass=inetOrgPerson)(objectclass=organizationalPerson)) por padrão.
    Atributo de membro O atributo member é preenchido para member por padrão.
  10. Importe o certificado SSL. Você pode importar apenas um arquivo PEM de certificado SSL. O arquivo PEM de certificado SSL importado pode conter mais de um certificado. Para obter mais detalhes, consulte KB 2046591.
  11. Clique em Selecionar grupo de usuários (Select User Group). Uma nova caixa de diálogo é aberta.
    Tabela 3. Selecionar configurações do grupo de usuários
    Credenciais (Credentials) > Nome de usuário (Username) Digite o nome de usuário do AD/LDAP.
    Credenciais (Credentials) > Senha (Password) Digite a senha do AD/LDAP.
    Caixa de pesquisa Procure o nome do grupo de usuários ou o nome distinto.
    Selecionar Selecione para o nome do grupo de usuários ou o nome distinto para conceder acesso administrativo aos usuários.
  12. Clique em TEST para testar se a conexão AD ou LDAP funciona.
  13. Clique em SALVAR (SAVE).