NSX Manager fungiert als LDAP-Client und bildet eine Schnittstelle mit LDAP-Servern.
Drei Identitätsquellen können für die Benutzerauthentifizierung konfiguriert werden. Wenn sich ein Benutzer bei NSX Manager anmeldet, wird der Benutzer mit dem entsprechenden LDAP-Server der Domäne des Benutzers authentifiziert. Der LDAP-Server antwortet mit den Authentifizierungsergebnissen und den Benutzergruppeninformationen. Nach erfolgreicher Authentifizierung werden dem Benutzer die Rollen zugewiesen, die den Gruppen entsprechen, zu denen er gehört.
Bei der Integration in Active Directory ermöglicht NSX Manager Benutzern die Anmeldung mithilfe des samAccountName oder userPrincipalName. Wenn der @domain-Teil von userPrincipalName nicht mit der Domäne der Active Directory-Instanz übereinstimmt, sollten Sie außerdem eine alternative Domäne in der LDAP-Konfiguration für NSX konfigurieren.
Im folgenden Beispiel lautet die Domäne der Active Directory-Instanz „beispiel.com“ und ein Benutzer mit dem samAccountName „jsmith“ besitzt den userPrincipalName „[email protected]“. Wenn Sie die alternative Domäne „unternehmen.com“ konfigurieren, kann sich dieser Benutzer als „[email protected]“ mithilfe des samAccountName oder als „[email protected]“ unter Verwendung des userPrincipalName anmelden. Wenn der userPrincipalName keinen @domain-Teil enthält, kann sich der Benutzer nicht anmelden.
Die Anmeldung als „[email protected]“ funktioniert nicht, da der samAccountName nur mit der primären Domäne verwendet werden kann.
NSX kann nur mithilfe der einfachen LDAP-Authentifizierung bei Active Directory oder OpenLDAP authentifiziert werden. NTLM- und Kerberos-Authentifizierung werden nicht unterstützt.
Prozedur
Nächste Maßnahme
Weisen Sie Rollen zu Benutzern und Gruppen zu. Siehe Hinzufügen einer Rollenzuweisung oder Prinzipalidentität.