NSX Manager actúa como un cliente LDAP y se conecta con servidores LDAP.
Se pueden configurar tres orígenes de identidad para la autenticación de usuarios. Cuando un usuario inicia sesión en NSX Manager, el usuario se autentica en el servidor LDAP apropiado del dominio del usuario. El servidor LDAP responde de nuevo con los resultados de la autenticación y la información del grupo de usuarios. Una vez que se haya autenticado correctamente, al usuario se le asignarán las funciones correspondientes a los grupos a los que pertenecen.
Cuando se integra con Active Directory, NSX Manager permite a los usuarios iniciar sesión con su samAccountName o userPrincipalName. Si la parte del @dominio del userPrincipalName no coincide con el dominio de la instancia de Active Directory, también deberá configurar un dominio alternativo en la configuración de LDAP para NSX.
En el siguiente ejemplo, el dominio de la instancia de Active Directory es "example.com" y un usuario con el atributo samAccountName "jsmith" tiene el userPrincipalName "John.Smith@acquiredcompany". Si configura el dominio alternativo "acquiredcompany.com", este usuario podrá iniciar sesión como "[email protected]" usando el atributo samAccountName, o como "[email protected]" usando el atributo userPrincipalName. Si userPrincipalName no tiene ninguna parte @domain, el usuario no podrá iniciar sesión.
Iniciar sesión como [email protected] no funcionará porque samAccountName solo se puede utilizar con el dominio principal.
NSX solo se puede autenticar en Active Directory u OpenLDAP mediante la autenticación simple LDAP. No se admiten la autenticación de Kerberos o NTLM.
Procedimiento
Qué hacer a continuación
Asigne funciones a usuarios o grupos. Consulte Agregar una asignación de funciones o la identidad principal.