NSX Manager actúa como un cliente LDAP y se conecta con servidores LDAP.
Se pueden configurar tres orígenes de identidad para la autenticación de usuarios. Cuando un usuario inicia sesión en NSX Manager, el usuario se autentica en el servidor LDAP apropiado del dominio del usuario. El servidor LDAP responde de nuevo con los resultados de la autenticación y la información del grupo de usuarios. Una vez que se haya autenticado correctamente, al usuario se le asignarán las funciones correspondientes a los grupos a los que pertenecen.
Cuando se integra con Active Directory, NSX Manager permite a los usuarios iniciar sesión con su samAccountName o userPrincipalName. Si la parte del @dominio del userPrincipalName no coincide con el dominio de la instancia de Active Directory, también deberá configurar un dominio alternativo en la configuración de LDAP para NSX.
En el siguiente ejemplo, el dominio de la instancia de Active Directory es "example.com" y un usuario con el atributo samAccountName "jsmith" tiene el userPrincipalName "John.Smith@acquiredcompany". Si configura el dominio alternativo "acquiredcompany.com", este usuario podrá iniciar sesión como "[email protected]" usando el atributo samAccountName, o como "[email protected]" usando el atributo userPrincipalName.
NSX Manager no admite varios servidores LDAP detrás de un equilibrador de carga, y LDAPS o StartTLS. Si los servidores LDAP se encuentran detrás de un equilibrador de carga, configure NSX para que se conecte directamente a uno de los servidores LDAP y no a la dirección IP virtual del equilibrador de carga.
Procedimiento
Qué hacer a continuación
Asigne funciones a usuarios o grupos. Consulte Agregar una asignación de funciones o la identidad principal.