Si las cuentas de usuario administrativo se mantienen en un origen de identidad de LDAP (Active Directory u OpenLDAP), puede configurar el SDDC de NSX Manager para permitir que los usuarios de LDAP accedan a NSX con las funciones que asigne a sus cuentas o grupo de LDAP en NSX Manager.
En la mayoría de los casos, todo lo que necesitará hacer después de configurar el servicio LDAP es apuntar NSX Manager a cualquier controladora de dominio en el puerto 389 (LDAP) o 636 (LDAPS).
Si utiliza Active Directory (AD) y su bosque de AD está compuesto por varios subdominios, debe apuntar NSX Manager al catálogo global de AD (GC) y configurar cada subdominio como un nombre de dominio alternativo en NSX. El servicio Catálogo global (GC) se suele ejecutar en los controladores de dominio de AD principales y es una copia de solo lectura de la información más importante de todos los dominios principal y secundario. El servicio GC se ejecuta en el puerto 3268 (texto sin formato) y 3269 (LDAP a través de TLS, cifrado).
- Configurar NSX Manager para utilizar el protocolo LDAP en el puerto 3268 o el protocolo LDAPS en el puerto 3269.
- Agregar los nombres de dominio alternativos "americas.example.com" y "emea.example.com" en la configuración LDAP de NSX.
Requisitos previos
El SDDC de NSX Manager debe configurarse para autenticar a los usuarios mediante un servicio de directorio como Active Directory en LDAP u OpenLDAP y tener acceso a su origen de identidad de LDAP a través del firewall de puerta de enlace de administración. Consulte Origen de identidad de LDAP en la Guía de administración de NSX.
Procedimiento
Resultados
Los miembros del grupo LDAP con funciones de NSX pueden utilizar este flujo de trabajo para iniciar sesión en la URL privada de NSX Manager con sus credenciales de LDAP.
En la pestaña Configuración del SDDC, desplácese hasta Información de NSX y expanda Direcciones URL de NSX Manager. Haga clic en el vínculo que se muestra en URL privada (iniciar sesión mediante credenciales de NSX Manager) y proporcione sus credenciales de LDAP.