La configuration et la fonctionnalité du serveur LDAP (Lightweight Directory Access Protocol) ne sont utilisées qu'avec le pare-feu d'identité. LDAP fournit un emplacement central pour l'authentification, ce qui signifie que lorsque vous configurez une connexion à votre serveur LDAP, les enregistrements d'utilisateur sont stockés dans votre serveur LDAP externe.

Conditions préalables

Le compte de domaine doit disposer d'une autorisation d'accès en lecture par AD pour tous les objets dans l'arborescence du domaine. Le compte du lecteur de journaux d'événements doit disposer d'autorisations d'accès en lecture des journaux des événements de sécurité.

Lorsqu'il existe un cluster d'instances de NSX Manager, tous les nœuds doivent pouvoir accéder au serveur LDAP.

Procédure

  1. Dans le navigateur, connectez-vous avec des privilèges d'administrateur à un dispositif NSX Manager sur https://<nsx-manager-ip-address>.
  2. Accédez à Système > Annuaire AD de pare-feu d'identité > Active Directory.
  3. Sélectionnez l'onglet Serveur LDAP.
  4. Cliquez sur Ajouter un serveur LDAP.
  5. Entrez le nom d'hôte du serveur LDAP.
  6. Sélectionnez le répertoire actif auquel le serveur LDAP est connecté dans le menu déroulant Connecté à (Répertoire).
  7. (Facultatif) Sélectionnez le protocole : LDAP (non sécurisé) ou LDAPS (sécurisé).
  8. Si LDAPS a été sélectionné, sélectionnez l'empreinte numérique SHA-256 suggérée par NSX Manager ou entrez une empreinte numérique SHA-256.
  9. Entrez le numéro de port du serveur LDAP.

    Pour les contrôleurs de domaine local, le port LDAP 389 et le port LDAPS 636 par défaut sont utilisés pour la synchronisation Active Directory et ne doivent pas être modifiés à partir des valeurs par défaut.

  10. Entrez le nom d'utilisateur et le mot de passe d'un compte Active Directory avec un minimum d'accès en lecture seule au domaine Active Directory.
  11. Cliquez sur Enregistrer.
  12. Pour vérifier que vous pouvez vous connecter au serveur LDAP, cliquez sur Tester la connexion.