NSX Manager agit comme un client LDAP et communique avec les serveurs LDAP.
Trois sources d'identité peuvent être configurées pour l'authentification utilisateur. Lorsqu'un utilisateur se connecte à NSX Manager, il est authentifié sur le serveur LDAP approprié du domaine de l'utilisateur. Le serveur LDAP répond avec les résultats de l'authentification et les informations du groupe d'utilisateurs. Une fois l'utilisateur authentifié, les rôles correspondant aux groupes auxquels ils appartiennent lui sont attribués.
Lors de l'intégration à Active Directory, NSX Manager permet aux utilisateurs de se connecter à l'aide de samAccountName ou userPrincipalName. Si la partie @domain de userPrincipalName ne correspond pas au domaine de l'instance Active Directory, vous devez également configurer un autre domaine dans la configuration LDAP pour NSX.
Dans l'exemple suivant, le domaine de l'instance Active Directory est « example.com » et un utilisateur avec le nom de compte samAccountName « jsmith » a l'attribut userPrincipalName [email protected]. Si vous configurez un domaine alternatif de « acquiredcompany.com », cet utilisateur peut se connecter en tant que « [email protected] » avec samAccountName ou en tant que [email protected] avec userPrincipalName.
NSX Manager ne prend pas en charge plusieurs serveurs LDAP derrière un équilibreur de charge et LDAPS ou StartTLS. Si les serveurs LDAP se trouvent derrière un équilibreur de charge, configurez NSX pour vous connecter directement à l'un des serveurs LDAP, et pas à l'adresse IP virtuelle de l'équilibreur de charge.
Procédure
Que faire ensuite
Attribuer des rôles aux utilisateurs et aux groupes. Reportez-vous à la section Ajouter une attribution de rôle ou une identité de principal.