É possível configurar um Active Directory sobre um link LDAP/IWA para suportar a autenticação do usuário utilizando o recurso Directories Management, para configurar um link ao Active Directory para suportar a autenticação do usuário para todos os locatários e selecionar usuários e grupos para a sincronização com o diretório Directories Management.
Para obter informações e instruções sobre o uso de OpenLDAP com a Gestão de Diretórios, veja Configurar uma conexão OpenLDAP Directory.
Para o Active Directory (Autenticação Integrada do Windows), quando você tiver várias florestas do Active Directory configuradas e o grupo local de domínio contiver membros de domínios em florestas diferentes, certifique-se de que o usuário de associação é adicionado ao grupo de administradores do domínio no qual reside o grupo local de domínio. Se isso não for feito, esses membros estarão ausentes no grupo Local de Domínio.
Pré-requisitos
- Selecione os atributos padrão necessários e adicione atributos adicionais na página Atributos de Usuário. Consulte Selecionar atributos para sincronizar com o diretório.
- Lista dos grupos e usuários do Active Directory para sincronizar a partir do Active Directory.
- Se seu Active Directory exigir acesso sobre SSL ou STARTTLS, será necessário o certificado da CA Raiz do controlador de domínio do Active Directory.
-
Faça logon no vRealize Automation como administrador de tenants.
Procedimento
Resultados
A conexão com o Active Directory está completa e os usuários e grupos selecionados são adicionados ao diretório. Agora, é possível atribuir usuários e grupos às funções de vRealize Automation apropriadas selecionando . Consulte Atribuir funções a usuários ou grupos de diretórios para obter mais informações.
O que Fazer Depois
Se o seu ambiente do vRealize Automation estiver configurado para alta disponibilidade, você deverá configurar especificamente o Gerenciamento de Diretórios para alta disponibilidade. Consulte Configurar o Gerenciamento de Diretórios para alta disponibilidade.
- Configure os métodos de autenticação. Depois de sincronizar usuários e grupos para o diretório, se o conector também é usado para autenticação, você pode configurar métodos de autenticação adicionais no conector. Se um terceiro é o provedor de identidade de autenticação, configure esse provedor de identidade no conector.
- Reveja a política de acesso padrão. A política de acesso padrão é configurada para permitir que todos os appliances em todos os intervalos de rede acessem o navegador da Web com um tempo limite de sessão definido para oito horas, ou acessem um aplicativo cliente com um tempo limite de sessão de 2160 horas (90 dias). É possível alterar a política de acesso padrão e quando adicionar aplicativos da Web para o catálogo, você pode criar novos.
- Aplique a marca personalizada para o console de administração, as páginas do portal do usuário e a tela de login.