Pour configurer une connexion LDAP, vous définissez les détails de votre serveur LDAP. Vous pouvez tester la connexion pour vous assurer que vous avez entré les paramètres appropriés et que les attributs d'utilisateur et de groupe sont correctement mappés. Lorsqu'une connexion LDAP est établie, vous pouvez synchroniser les informations sur l'utilisateur et le groupe avec le serveur LDAP à tout moment.

Pour afficher les onglets et synchroniser, tester et modifier une connexion LDAP, LDAP doit être configuré.

Conditions préalables

  • Si vous prévoyez de vous connecter à un serveur LDAP via SSL (LDAPS), vérifiez que le certificat de votre serveur LDAP est conforme à l'identification du point de terminaison introduite dans Java 8 Update 181. Le nom commun (CN) ou le nom de remplacement du sujet (SAN) du certificat doivent correspondre au nom de domaine complet du serveur LDAP. Pour plus d'informations, consultez les Modifications de version de Java 8 sur https://www.java.com.

    Vérifiez que vous êtes connecté en tant qu'administrateur d'organisation ou en tant qu'utilisateur disposant d'un ensemble de droits équivalent.

  • Si vous souhaitez utiliser SSL, vous pouvez tester la connexion au serveur LDAP et établir une relation de confiance avec celui-ci. Reportez-vous à la section Tester la connexion VMware Cloud Director à un serveur distant et établir une relation de confiance à l'aide du Tenant Portal.

Procédure

  1. Dans le panneau de navigation de gauche principal, sélectionnez Administration.
  2. Dans le panneau de gauche secondaire, sous Fournisseurs d'identité, sélectionnez LDAP.
    Les paramètres LDAP actuels sont affichés.
  3. Sous l'onglet LDAP personnalisé, cliquez sur Modifier.
  4. Sous l'onglet Connexion, entrez les informations requises pour la connexion LDAP.
    Informations requises Description
    Serveur Nom d'hôte ou adresse IP du serveur LDAP.
    Port

    Numéro de port sur lequel le serveur LDAP effectue ses écoutes.

    Pour LDAP, le numéro de port par défaut est 389. Pour LDAPS, le numéro de port par défaut est 636.

    Nom unique de base

    Le nom unique de base (DN) est l'emplacement dans l'annuaire LDAP que VMware Cloud Director utilise pour la connexion.

    Pour vous connecter au niveau racine, entrez uniquement les composants de domaine. Par exemple, DC=example,DC=com.

    Pour vous connecter à un nœud dans l'arborescence du domaine, entrez le nom unique de ce nœud. Par exemple, OU=ServiceDirector,DC=example,DC=com.

    La connexion à un nœud limite la portée de l'annuaire disponible pour VMware Cloud Director.

    Type de connecteur Type du serveur LDAP. Il peut s'agir d'Active Directory ou d'OpenLDAP.
    Utiliser SSL Si votre serveur est LDAPS, cochez cette case.
    Méthode d'authentification L'authentification simple consiste à envoyer le nom unique et le mot de passe de l'utilisateur au serveur LDAP. Si vous utilisez LDAP, le mot de passe LDAP est transmis via le réseau en texte brut.

    Si vous souhaitez utiliser Kerberos, vous devez configurer la connexion LDAP à l'aide de vCloud API.

    Nom d'utilisateur Entrez le nom unique (DN) LDAP complet d'un compte de service disposant des droits d'administrateur de domaine. VMware Cloud Director utilise ce compte pour interroger l'annuaire LDAP et récupérer les informations de l'utilisateur.

    Si la prise en charge de la lecture anonyme est activée sur votre serveur LDAP, vous pouvez laisser ces zones de texte vierges.

    Mot de passe

    Mot de passe du compte de service qui se connecte au serveur LDAP.

    Si la prise en charge de la lecture anonyme est activée sur votre serveur LDAP, vous pouvez laisser ces zones de texte vierges.

  5. Cliquez sur l'onglet Attributs des utilisateurs, examinez les valeurs par défaut pour les attributs utilisateur et, si votre annuaire LDAP utilise un schéma différent, modifiez les valeurs.
  6. Cliquez sur l'onglet Attributs des groupes, examinez les valeurs par défaut pour les attributs des groupes et, si votre annuaire LDAP utilise un schéma différent, modifiez les valeurs.
  7. Pour VMware Cloud Director 10.5.1 et versions ultérieures, si vous souhaitez personnaliser l'étiquette du bouton Se connecter avec LDAP qui s'affiche sur la page de connexion de VMware Cloud Director, entrez un nouveau texte de bouton personnalisé.

    Vous pouvez entrer jusqu'à 24 symboles. Vous pouvez utiliser des caractères spéciaux et des lettres accentuées. Si vous souhaitez rétablir le texte par défaut, supprimez l'étiquette personnalisée. L'étiquette du bouton par défaut est localisée et, en fonction des paramètres de langue de votre navigateur, le texte peut s'afficher dans une autre langue. Les étiquettes personnalisées s'affichent toujours lorsque vous les entrez.

  8. Cliquez sur Enregistrer.
  9. Si vous avez coché la case Utiliser SSL et si le certificat du serveur LDAPS n'est pas encore approuvé, dans la fenêtre Certificat de confiance, vérifiez si vous faites confiance au certificat présenté par le point de terminaison du serveur.
  10. Pour tester les paramètres de connexion LDAP et les mappages d'attributs LDAP :
    1. Cliquez sur Tester.
    2. Entrez le mot de passe de l'utilisateur du serveur LDAP que vous avez configuré et cliquez sur Tester.
      Si la connexion est établie, une coche verte s'affiche.

      Les valeurs d'attribut utilisateur et de groupe récupérées sont affichées dans une table. Celles qui sont correctement mappées aux attributs LDAP sont indiquées par des coches vertes. Les valeurs qui ne sont pas mappées aux attributs LDAP sont vides et indiquées par des points d'exclamation rouges.

    3. Pour quitter la fenêtre active, cliquez sur Annuler.
  11. Pour synchroniser VMware Cloud Director et le serveur LDAP configuré, cliquez sur Synchroniser.
    VMware Cloud Director synchronise les informations de groupe et d'utilisateur avec le serveur LDAP régulièrement selon l'intervalle de synchronisation défini dans les paramètres généraux du système.
    Patientez quelques minutes jusqu'à la fin de la synchronisation.

Résultats

Vous pouvez désormais importer des utilisateurs et des groupes à partir du serveur LDAP récemment configuré.