Você pode conceder aos usuários do AD ou do LDAP acesso de administrador a VMware Aria Operations. Para fazer isso, você deve fazer login como administrador VMware Aria Operations local. A atribuição de direitos administrativos a usuários do AD ou LDAP ajudará você a distribuir a carga de trabalho entre os usuários do domínio. Depois que os usuários do AD ou LDAP obtiverem direitos administrativos, eles não poderão ver a senha do administrador local, mas poderão redefini-la.
Antes de prosseguir
- Conheça as credenciais da conta do AD ou LDAP.
- Crie o grupo de usuários que obterá acesso administrativo no AD ou LDAP. Em VMware Aria Operations, você não pode adicionar ou remover nenhum usuário do grupo ou visualizar a lista de usuários.
Procedimento
- Em um navegador Web, navegue até a interface de administração do nó mestre. https://master-node-name-or-ip-address/admin.
- Digite o nome de usuário VMware Aria Operations do administrador local. [email protected].
Observação: A integração do AD ou LDAP em VMware Aria Operations é compatível com todos os três formatos "DOMAIN\user_name", "CN=username,DC=domain,DC=com" e "[email protected]" }. Mas a interface do usuário do administrador só é compatível com o formato de e-mail.
- Digite a senha do administrador local VMware Aria Operations e clique em Log In.
- Clique em Configurações do administrador (Administrator Settings).
- Clique na divisa para expandir a seção Active Directory/Open LDAP Integration.
- Clique no botão Ativar AD/Abrir LDAP (Activate AD/Open LDAP) para ativar a configuração.
- Na configuração Domínio/Subdomínio, forneça o FQDN do nome de domínio, por exemplo, meudomínio.com. Não forneça um endereço IP. Esse nome de domínio deve ser solucionável por DNS.
- Clique na divisa para abrir as Configurações Avançadas e alterar as configurações padrão.
Tabela 1. Configurações avançadas Propriedade Descrição Host O nome do host é preenchido como Automático por padrão. Você pode selecionar um host na lista suspensa. Porta O número da porta é preenchido dependendo da seleção Usar SSL/TLS (Use SSL/TLS) no nome de domínio. DN base O Nome Distinto Base para usuários é preenchido com base no domínio. Opcionalmente, digite o DN do qual iniciar as pesquisas do usuário. Por exemplo, cn=Users,dc=myCorp,dc=com. Nome comum O nome comum é preenchido como userPrincipalName
por padrão. Você pode alterar esse valor no menu suspenso. - Clique na divisa para abrir os Critérios de Pesquisa e alterar as configurações padrão.
Tabela 2. Propriedade Descrição Critérios de pesquisa de grupo Os critérios de pesquisa do grupo são preenchidos como (|(objectclass=group)(objectclass=groupofnames)(objectclass=groupOfUniqueNames))
por padrão.Critérios de pesquisa do usuário Os critérios de pesquisa do usuário são preenchidos como (|(objectclass=user)(objectclass=person)(objectclass=inetOrgPerson)(objectclass=organizationalPerson))
por padrão.Atributo de membro O atributo member é preenchido para member por padrão. - Importe o certificado SSL. Você pode importar apenas um arquivo PEM de certificado SSL. O arquivo PEM de certificado SSL importado pode conter mais de um certificado. Para obter mais detalhes, consulte KB 2046591.
- Clique em Selecionar grupo de usuários (Select User Group). Uma nova caixa de diálogo é aberta.
Tabela 3. Selecionar configurações do grupo de usuários Digite o nome de usuário do AD/LDAP. Digite a senha do AD/LDAP. Caixa de pesquisa Procure o nome do grupo de usuários ou o nome distinto. Selecionar Selecione para o nome do grupo de usuários ou o nome distinto para conceder acesso administrativo aos usuários. - Clique em TEST para testar se a conexão AD ou LDAP funciona.
- Clique em SALVAR (SAVE).