Vous pouvez convertir un annuaire de type Autre, qui stocke les utilisateurs et les groupes synchronisés à partir de Workspace ONE UEM, en un annuaire de type Active Directory via LDAP ou Active Directory via l'authentification Windows intégrée, qui sont associés au connecteur VMware Identity Manager. Après la conversion du répertoire, VMware Identity Manager Connector est utilisé au lieu d'ACC afin de synchroniser les utilisateurs et groupes entre votre annuaire d'entreprise et le service VMware Identity Manager.
Conditions préalables
- Installez et activez VMware Identity Manager Connector.
Pour utiliser certaines fonctionnalités, vous devez joindre le serveur Windows Server au domaine, installer VMware Identity Manager Connector comme utilisateur de domaine faisant partie du groupe d'administrateurs sur le serveur Windows Server, et choisir d'exécuter le service IDM Connector comme utilisateur de domaine Windows.
Cette exigence s’applique aux cas suivants.
- Si vous prévoyez de convertir l'annuaire Autre en un annuaire Active Directory via l'authentification Windows intégrée
- Si vous prévoyez d'utiliser l'authentification Kerberos
- Les informations d’Active Directory ci-dessous sont requises :
- Si vous effectuez une conversion vers Active Directory sur LDAP, le DN de base, l'utilisateur Bind DN et le mot de passe sont requis.
L'utilisateur de liaison doit disposer des autorisations suivantes dans Active Directory pour accorder l'accès aux objets d'utilisateurs et de groupes :
- Lecture
- Lire toutes les propriétés
- Autorisations de lecture
Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
- Si vous effectuez une conversion vers Active Directory via l'authentification Windows intégrée, il vous faut le nom d'utilisateur et le mot de passe de l'utilisateur Bind qui est autorisé à interroger les utilisateurs et les groupes des domaines requis.
L'utilisateur de liaison doit disposer des autorisations suivantes dans Active Directory pour accorder l'accès aux objets d'utilisateurs et de groupes :
- Lecture
- Lire toutes les propriétés
- Autorisations de lecture
Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
- Si Active Directory requiert l'accès via SSL/TLS, les certificats d'autorité de certification intermédiaires (si utilisés) et racine des contrôleurs de domaine pour tous les domaines Active Directory pertinents sont requis. Si les contrôleurs de domaine disposent de certificats provenant de plusieurs autorités de certification intermédiaires et racine, tous les certificats d'autorité de certification intermédiaires et racine sont requis.
- Pour Active Directory sur Authentification Windows intégrée, lorsque vous avez configuré un annuaire Active Directory à forêts multiples et que le groupe local du domaine contient des membres de domaines provenant de différentes forêts, assurez-vous que l’utilisateur Bind est ajouté au groupe Administrateurs du domaine dans lequel se trouve le groupe local du domaine. Sinon, ces membres ne seront pas présents dans le groupe local du domaine.
- Pour Active Directory sur Authentification Windows intégrée :
- pour tous les contrôleurs de domaine répertoriés dans les enregistrements SRV et les contrôleurs de domaine en lecture seule (RODC) masqués, la commande nslookup du nom d'hôte et de l'adresse IP doit fonctionner.
- Tous les contrôleurs de domaine doivent être accessibles en termes de connectivité réseau.
- Si vous effectuez une conversion vers Active Directory sur LDAP, le DN de base, l'utilisateur Bind DN et le mot de passe sont requis.
Procédure
Que faire ensuite
Arrêtez la synchronisation de l’annuaire de Workspace ONE UEM vers l'annuaire converti.