NSX Manager agit comme un client LDAP et communique avec les serveurs LDAP.
Trois sources d'identité peuvent être configurées pour l'authentification utilisateur. Lorsqu'un utilisateur se connecte à NSX Manager, il est authentifié sur le serveur LDAP approprié du domaine de l'utilisateur. Le serveur LDAP répond avec les résultats de l'authentification et les informations du groupe d'utilisateurs. Une fois l'utilisateur authentifié, les rôles correspondant aux groupes auxquels ils appartiennent lui sont attribués.
Lors de l'intégration à Active Directory, NSX Manager permet aux utilisateurs de se connecter à l'aide de samAccountName ou userPrincipalName. Si la partie @domain de userPrincipalName ne correspond pas au domaine de l'instance Active Directory, vous devez également configurer un autre domaine dans la configuration LDAP pour NSX.
Dans l'exemple suivant, le domaine de l'instance Active Directory est « example.com » et un utilisateur avec le nom de compte samAccountName « jsmith » a l'attribut userPrincipalName [email protected]. Si vous configurez un domaine alternatif de « acquiredcompany.com », cet utilisateur peut se connecter en tant que « [email protected] » avec samAccountName ou en tant que [email protected] avec userPrincipalName. Si l'élément userPrincipalName ne comporte aucune partie @domaine, l'utilisateur ne pourra pas se connecter.
La connexion en tant que [email protected] ne fonctionnera pas, car samAccountName peut uniquement être utilisé avec le domaine principal.
NSX peuvent uniquement être authentifiés dans Active Directory ou OpenLDAP à l'aide de l'authentification simple LDAP. Les authentifications NTLM et Kerberos ne sont pas prises en charge.
Procédure
Que faire ensuite
Attribuer des rôles aux utilisateurs et aux groupes. Reportez-vous à la section Ajouter une attribution de rôle ou une identité de principal.