La console Workspace ONE Access permet d'entrer les informations requises pour vous connecter à votre annuaire Active Directory et de sélectionner les utilisateurs et les groupes à synchroniser avec l'annuaire Workspace ONE Access. Les options de connexion à Active Directory sont Active Directory sur LDAP et Active Directory sur Authentification Windows intégrée. La connexion Active Directory sur LDAP prend en charge la recherche de l'emplacement du service DNS.

Conditions préalables

  • Installez le service Synchronisation d'annuaire, qui est disponible comme composant de Workspace ONE Access Connector à partir de la version 20.01.0.0. Pour plus d'informations, reportez-vous à la dernière version d'Installation de VMware Workspace ONE Access Connector.

    Installez également le composant Service d'authentification utilisateur si vous souhaitez l'utiliser pour authentifier les utilisateurs de l'annuaire.

  • Sélectionnez les attributs utilisateur requis et ajoutez des attributs personnalisés, si nécessaire, sur la page Paramètres > Attributs utilisateur de la console Workspace ONE Access. Reportez-vous à la section Gestion des attributs utilisateur dans Workspace ONE Access. Tenez compte des considérations suivantes :
    • Si un attribut utilisateur est obligatoire, sa valeur doit être définie pour tous les utilisateurs à synchroniser. Les utilisateurs, pour lesquels aucune valeur n'est définie, ne sont pas synchronisés.
    • Les attributs s'appliquent à tous les annuaires.
    • Une fois qu'un ou plusieurs annuaires ont été configurés dans le service Workspace ONE Access, les attributs ne peuvent plus être marqués obligatoires.
  • Créez une liste d'utilisateurs et de groupes Active Directory à synchroniser depuis Active Directory. Les noms de groupes sont immédiatement synchronisés avec l'annuaire. Les membres d'un groupe ne sont synchronisés qu'une fois que le groupe est autorisé à accéder à des ressources ou ajouté à une règle de stratégie. Les utilisateurs qui doivent s'authentifier avant que des droits de groupe ne soient configurés doivent être ajoutés lors de la configuration initiale.
    Note : Workspace ONE Access Connector version 19.03 et les versions antérieures ne prennent pas en charge les caractères / et $ dans un nom de groupe ou un attribut distinguishedName. Cette limitation s'applique aux groupes que vous ajoutez au DN du groupe ainsi qu'aux groupes qui ne sont pas directement ajoutés au DN du groupe, mais qui sont synchronisés dans le cadre d'un groupe parent lorsque des appartenances à des groupes imbriqués sont sélectionnées.

    N'utilisez pas le caractère / ou $ dans un nom de groupe ou un attribut distinguishedName si vous prévoyez de synchroniser le groupe avec Workspace ONE Access et si vous utilisez Connector version 19.03 ou des versions antérieures.

  • Si vous créez un annuaire de type Active Directory sur LDAP à l'aide de l'option Catalogue global, vous devez vous assurer qu'aucun autre annuaire du locataire Workspace ONE Access synchronise les utilisateurs à partir des mêmes domaines que l'annuaire Catalogue global. Le conflit peut entraîner des échecs de synchronisation.
  • Pour Active Directory sur LDAP, il vous faut le DN de base, l'utilisateur Bind DN et le mot de passe.

    L'utilisateur de liaison doit disposer des autorisations suivantes dans Active Directory pour accorder l'accès aux objets d'utilisateurs et de groupes :

    • Lecture
    • Lire toutes les propriétés
    • Autorisations de lecture
    Note : Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
  • Pour Active Directory sur Authentification Windows intégrée, il vous faut le nom d'utilisateur et le mot de passe de l'utilisateur Bind qui est autorisé à interroger les utilisateurs et les groupes des domaines requis.

    L'utilisateur de liaison doit disposer des autorisations suivantes dans Active Directory pour accorder l'accès aux objets d'utilisateurs et de groupes :

    • Lecture
    • Lire toutes les propriétés
    • Autorisations de lecture
    Note : Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
  • Si Active Directory requiert l'accès via SSL/TLS, les certificats d'autorité de certification intermédiaires (si utilisés) et racine des contrôleurs de domaine pour tous les domaines Active Directory pertinents sont requis. Si les contrôleurs de domaine disposent de certificats provenant de plusieurs autorités de certification intermédiaires et racine, tous les certificats d'autorité de certification intermédiaires et racine sont requis.
    Note : Pour les annuaires de type Active Directory via l'authentification Windows intégrée, la liaison Kerberos de la couche d'authentification et de sécurité simple (SASL, Simple Authentication and Security Layer) est utilisée automatiquement pour le chiffrement. Aucun certificat n'est requis.
  • Pour Active Directory sur Authentification Windows intégrée, lorsque vous avez configuré un annuaire Active Directory à forêts multiples et que le groupe local du domaine contient des membres de domaines provenant de différentes forêts, assurez-vous que l’utilisateur Bind est ajouté au groupe Administrateurs du domaine dans lequel se trouve le groupe local du domaine. Sinon, ces membres ne seront pas présents dans le groupe local du domaine.
  • Pour Active Directory sur Authentification Windows intégrée :
    • pour tous les contrôleurs de domaine répertoriés dans les enregistrements SRV et les contrôleurs de domaine en lecture seule (RODC) masqués, la commande nslookup du nom d'hôte et de l'adresse IP doit fonctionner.
    • Tous les contrôleurs de domaine doivent être accessibles en termes de connectivité réseau.
  • Si Workspace ONE Access Connector est exécuté en mode FIPS, des exigences et des conditions préalables supplémentaires s'appliquent. Reportez-vous à la section Workspace ONE Access Connector et mode FIPS pour votre version du connecteur.

Procédure

  1. Dans la console Workspace ONE Access, sélectionnez Intégrations > Annuaires.
  2. Cliquez sur Ajouter un annuaire et sélectionnez Active Directory.
  3. Entrez un nom pour l'annuaire Workspace ONE Access.
  4. Sélectionnez le type d'annuaire Active Directory que vous intégrez, Active Directory sur LDAP ou Active Directory via l'authentification Windows intégrée.
  5. Si vous intégrez Active Directory sur LDAP, suivez ces étapes. Sinon, passez à l'étape 6.
    1. Dans la section Synchronisation et authentification de l'annuaire, effectuez les sélections suivantes.
      Option Description
      Hôtes de synchronisation d'annuaire Sélectionnez une ou plusieurs instances de service de synchronisation d'annuaire à utiliser pour synchroniser cet annuaire. Toutes les instances de service de synchronisation d'annuaire enregistrées dans le locataire sont répertoriées. Vous ne pouvez sélectionner que des instances qui sont dans l'état Actif.

      Si vous sélectionnez plusieurs instances, Workspace ONE Access utilise la première instance sélectionnée de la liste pour synchroniser l'annuaire. Si la première instance n'est pas disponible, il utilise la deuxième, etc. Vous pouvez réorganiser la liste depuis la page Paramètres de synchronisation d'annuaire après avoir créé celui-ci.

      Authentification Sélectionnez Oui si vous souhaitez authentifier les utilisateurs de cet annuaire avec le service d'authentification utilisateur. Ce service doit déjà être installé. Si vous sélectionnez Oui, la méthode d'authentification par mot de passe (déploiement de cloud) et un fournisseur d'identité nommé IDP pour directoryName de type Intégré sont automatiquement créés pour l'annuaire.

      Sélectionnez Non si vous ne souhaitez pas authentifier les utilisateurs de cet annuaire avec le service d'authentification utilisateur. Si vous décidez d'utiliser le service d'authentification utilisateur ultérieurement, vous pouvez créer manuellement la méthode d'authentification par mot de passe (déploiement de Cloud) et le fournisseur d'identité pour l'annuaire. Lorsque vous procédez, créez un fournisseur d'identité pour l'annuaire en sélectionnant Ajouter un fournisseur d'identité > Créer un fournisseur d'identité intégré sur la page Intégrations > Fournisseurs d'identité. Il n'est pas recommandé d'utiliser le fournisseur d'identité précréé nommé Intégré.

      Hôtes d'authentification utilisateur Cette option s'affiche lorsque l'option Authentification est définie sur Oui. Sélectionnez une ou plusieurs instances de service d'authentification utilisateur à utiliser pour authentifier les utilisateurs de cet annuaire. Toutes les instances de service d'authentification utilisateur qui sont enregistrées dans le locataire et qui sont dans l'état Actif sont répertoriées.

      Si vous sélectionnez plusieurs instances, Workspace ONE Access envoie les demandes d'authentification aux instances sélectionnées de manière circulaire.

      Nom d'utilisateur Sélectionnez l'attribut de compte qui contient le nom d'utilisateur.
      ID externe

      Attribut à utiliser comme identifiant unique pour les utilisateurs dans l'annuaire Workspace ONE Access. La valeur par défaut est objectGUID.

      Vous pouvez définir l'ID externe sur l'un des attributs suivants :

      • Tout attribut de chaîne, tel que sAMAccountName ou distinguishedName
      • Les attributs binaires objectSid, objectGUID ou mS-DS-ConsistencyGuid

      Le paramètre ID externe ne s'applique qu'aux utilisateurs dans Workspace ONE Access. Pour les groupes, l'ID externe est toujours défini sur objectGUID et ne peut pas être modifié.

      Important : Une valeur unique et non vide doit être définie pour l'attribut de tous les utilisateurs. Cette valeur doit être unique dans le locataire Workspace ONE Access. Si les utilisateurs ne disposent d'aucune valeur pour l'attribut, l'annuaire n'est pas synchronisé.
      Important : Si vous définissez l'ID externe sur l'attribut objectGUID ou mS-DS-ConsistencyGuid d'Active Directory, tous les utilisateurs doivent disposer d'une valeur non vide pour l'attribut qui comporte 16 octets précisément.

      Assurez-vous également que vous spécifiez le nom d'attribut Active Directory correct en utilisant la casse appropriée dans la zone de texte ID Externe. Si le nom ne correspond pas au nom d'attribut dans Active Directory, une valeur nulle est renvoyée et la synchronisation d'annuaire échoue. Par exemple, si vous utilisez l'attribut mS-DS-ConsistencyGuid dans Active Directory et que vous définissez ID externe sur ms-DS-ConsistencyGuid, la synchronisation d'annuaire ne peut pas réussir.

      Tenez compte des remarques suivantes lors de la définition de l'ID externe :

      • Si vous intégrez Workspace ONE Access à Workspace ONE UEM, assurez-vous que vous définissez l'ID externe sur le même attribut dans les deux produits.
      • Vous pouvez modifier l'ID externe après la création de l'annuaire. Toutefois, il est recommandé de définir l'ID externe avant de synchroniser les utilisateurs avec Workspace ONE Access. Lorsque vous modifiez l'ID externe, les utilisateurs sont recréés. Par conséquent, tous les utilisateurs seront déconnectés et devront se reconnecter. Vous devrez également configurer les droits d'utilisateur pour les applications Web et les applications ThinApp. Les droits pour Horizon, Horizon Cloud et Citrix seront supprimés, puis recréés à la prochaine synchronisation des droits.
      • L'option ID externe est disponible avec Workspace ONE Access Connector versions 20.10 et ultérieures, et 19.03.0.1. Toutes les instances de Connector associées au service Workspace ONE Access doivent être de version 20.10 ou ultérieure, ou toutes de version 19.03.0.1. Si des versions différentes de Connector sont associées au service, l'option ID externe ne s'affiche pas.
    2. Dans les sections Emplacement du serveur et Chiffrement, sélectionnez l'une des options suivantes.
      Option Description
      Si vous souhaitez utiliser la recherche de l'emplacement du service DNS pour Active Directory Avec cette option, Workspace ONE Access recherche et utilise les contrôleurs de domaine optimaux. Si vous ne souhaitez pas utiliser la sélection de contrôleur de domaine optimisée, ne sélectionnez pas cette option.
      1. Dans la section Emplacement du serveur, cochez la case Ce répertoire prend en charge l'emplacement du service DNS.
      2. Si votre annuaire Active Directory nécessite un accès sur SSL/TLS, cochez la case STARTTLS requis pour toutes les connexions dans la section Chiffrement.
        Note : Si l'option Cet annuaire prend en charge l'emplacement du service DNS est sélectionnée, STARTTLS est utilisé pour le chiffrement sur le port 389. Si l'option Cet annuaire prend en charge l'emplacement du service DNS est désélectionnée, LDAPS est utilisé pour le chiffrement sur le port 636.
      3. Copiez et collez les certificats d'autorité de certification intermédiaires (s'ils sont utilisés) et racine des contrôleurs de domaine dans la zone de texte Certificat(s) SSL. Entrez d'abord le certificat d'autorité de certification intermédiaire, puis le certificat d'autorité de certification racine. Vérifiez que chaque certificat est au format PEM et qu'il inclut les lignes BEGIN CERTIFICATE et END CERTIFICATE.

        Si les contrôleurs de domaine disposent de certificats provenant de plusieurs autorités de certification intermédiaires et racine, entrez toutes les chaînes de certificats d'autorité de certification intermédiaires-racine, l'une après l'autre.

        Par exemple :

        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 2>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 2>
        ...
        -----END CERTIFICATE-----
        Note : Si votre annuaire Active Directory requiert l'accès via SSL/TLS et que vous ne fournissez pas les certificats, vous ne pouvez pas créer l'annuaire.
      Si vous ne souhaitez pas utiliser la recherche de l'emplacement du service DNS pour Active Directory.
      1. Dans la section Emplacement du serveur, vérifiez que la case Cet annuaire prend en charge l'emplacement du service DNS n'est pas cochée et entrez le nom d'hôte et le numéro de port du serveur Active Directory.

        Pour configurer l'annuaire comme catalogue global, reportez-vous à la section Environnement Active Directory à forêt unique et domaines multiples dans Intégration d'Active Directory à Workspace ONE Access.

      2. Si votre annuaire Active Directory nécessite un accès sur SSL/TLS, cochez la case LDAPS requis pour toutes les connexions dans la section Chiffrement.
        Note : Si l'option Cet annuaire prend en charge l'emplacement du service DNS est sélectionnée, STARTTLS est utilisé pour le chiffrement sur le port 389. Si l'option Cet annuaire prend en charge l'emplacement du service DNS est désélectionnée, LDAPS est utilisé pour le chiffrement sur le port 636.
      3. Copiez et collez les certificats d'autorité de certification intermédiaires (s'ils sont utilisés) et racine du contrôleur de domaine dans la zone de texte Certificat(s) SSL. Entrez d'abord le certificat d'autorité de certification intermédiaire, puis le certificat d'autorité de certification racine. Vérifiez que le certificat est au format PEM et qu'il inclut les lignes BEGIN CERTIFICATE et END CERTIFICATE.
        Note : Si votre annuaire Active Directory requiert l'accès via SSL/TLS et que vous ne fournissez pas le certificat, vous ne pouvez pas créer l'annuaire.
      Si vous intégrez l'annuaire en tant que catalogue global
      1. Dans la section Emplacement du serveur, désélectionnez l'option Cet annuaire prend en charge l'emplacement du service DNS.
      2. Sélectionnez l'option Cet annuaire dispose d'un catalogue global.
      3. Dans la zone de texte Hôte du serveur, entrez le nom d'hôte du serveur Active Directory.
      4. Le Port du serveur est défini sur 3268. Si vous sélectionnez SSL/TLS dans la section Chiffrement, le port est défini sur 3269.
      5. Si votre annuaire Active Directory nécessite un accès sur SSL/TLS, sélectionnez l'option LDAPS requis pour toutes les connexions dans la section Chiffrement.
      6. Copiez et collez les certificats d'autorité de certification intermédiaires (s'ils sont utilisés) et racine du contrôleur de domaine dans la zone de texte Certificat(s) SSL. Entrez d'abord le certificat d'autorité de certification intermédiaire, puis le certificat d'autorité de certification racine. Vérifiez que le certificat est au format PEM et qu'il inclut les lignes BEGIN CERTIFICATE et END CERTIFICATE.
    3. Dans la section Détails de l'utilisateur Bind, entrez les informations suivantes.
      Option Description
      DN de base Saisissez le ND à partir duquel effectuer les recherches de compte. Par exemple : OU=myUnit,DC=myCorp,DC=com.
      Important : Le DN de base sera utilisé pour l'authentification. Seuls les utilisateurs sous le DN de base pourront s'authentifier. Assurez-vous que les DN de groupes et d'utilisateurs que vous spécifiez ultérieurement pour la synchronisation appartiennent à ce DN de base.
      Note : Si vous ajoutez l'annuaire comme catalogue global, le DN de base n'est pas nécessaire alors que l'option ne s'affiche pas.
      Utilisateur Bind DN Entrez le compte pouvant rechercher des utilisateurs. Par exemple : CN=binduser,OU=myUnit,DC=myCorp,DC=com.
      Note : Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
      Mot de passe de l'utilisateur de liaison Entrez le mot de passe de l'utilisateur de liaison.
  6. Si vous intégrez Active Directory via l'authentification Windows intégrée, suivez ces étapes.
    1. Dans la section Synchronisation et authentification de l'annuaire, effectuez les sélections suivantes.
      Option Description
      Hôtes de synchronisation d'annuaire Sélectionnez une ou plusieurs instances de service de synchronisation d'annuaire à utiliser pour synchroniser cet annuaire. Toutes les instances du service de synchronisation d'annuaire qui sont enregistrées dans le locataire et qui sont dans l'état Actif sont répertoriées.

      Si vous sélectionnez plusieurs instances, Workspace ONE Access utilise la première instance sélectionnée de la liste pour synchroniser l'annuaire. Si la première instance n'est pas disponible, il utilise la deuxième, etc. Vous pouvez réorganiser la liste depuis la page Paramètres de synchronisation d'annuaire après avoir créé celui-ci.

      Authentification Sélectionnez Oui si vous souhaitez authentifier les utilisateurs de cet annuaire avec le service d'authentification utilisateur. Ce service doit déjà être installé. Si vous sélectionnez Oui, la méthode d'authentification par mot de passe (déploiement de cloud) et un fournisseur d'identité nommé IDP pour directory de type Intégré sont automatiquement créés pour l'annuaire.

      Sélectionnez Non si vous ne souhaitez pas authentifier les utilisateurs de cet annuaire avec le service d'authentification utilisateur. Si vous changez d'avis ultérieurement, vous pouvez créer manuellement la méthode d'authentification par mot de passe (déploiement de Cloud) et le fournisseur d'identité pour l'annuaire. Lorsque vous procédez, créez un fournisseur d'identité pour l'annuaire en sélectionnant Ajouter un fournisseur d'identité > Créer un fournisseur d'identité intégré sur la page Intégrations > Fournisseurs d'identité. Il n'est pas recommandé d'utiliser le fournisseur d'identité précréé nommé Intégré.

      Hôtes d'authentification utilisateur Cette option s'affiche lorsque l'option Authentification est définie sur Oui. Sélectionnez une ou plusieurs instances de service d'authentification utilisateur à utiliser pour authentifier les utilisateurs de cet annuaire. Toutes les instances de service d'authentification utilisateur qui sont enregistrées dans le locataire et qui sont dans l'état Actif sont répertoriées.

      Si vous sélectionnez plusieurs instances, Workspace ONE Access envoie les demandes d'authentification aux instances sélectionnées de manière circulaire.

      Nom d'utilisateur Sélectionnez l'attribut de compte qui contient le nom d'utilisateur.
      ID externe

      Attribut à utiliser comme identifiant unique pour les utilisateurs dans l'annuaire Workspace ONE Access. La valeur par défaut est objectGUID.

      Vous pouvez définir l'ID externe sur l'un des attributs suivants :

      • Tout attribut de chaîne, tel que sAMAccountName ou distinguishedName
      • Les attributs binaires objectSid, objectGUID ou mS-DS-ConsistencyGuid

      Le paramètre ID externe ne s'applique qu'aux utilisateurs dans Workspace ONE Access. Pour les groupes, l'ID externe est toujours défini sur objectGUID et ne peut pas être modifié.

      Important : Une valeur unique doit être définie pour l'attribut de tous les utilisateurs. La valeur doit être unique dans le locataire Workspace ONE Access.
      Important : Si vous définissez l'ID externe sur l'attribut objectGUID ou mS-DS-ConsistencyGuid d'Active Directory, tous les utilisateurs doivent disposer d'une valeur non vide qui comporte 16 octets précisément.

      Assurez-vous également que vous spécifiez le nom d'attribut Active Directory correct en utilisant la casse appropriée dans la zone de texte ID Externe. Si le nom ne correspond pas au nom d'attribut dans Active Directory, une valeur nulle est renvoyée et la synchronisation d'annuaire échoue. Par exemple, si vous utilisez l'attribut mS-DS-ConsistencyGuid dans Active Directory et que vous définissez ID externe sur ms-DS-ConsistencyGuid, la synchronisation d'annuaire ne peut pas réussir.

      Tenez compte des remarques suivantes lors de la définition de l'ID externe :

      • Si vous intégrez Workspace ONE Access à Workspace ONE UEM, assurez-vous de définir l'ID externe sur le même attribut dans les deux produits.
      • Vous pouvez modifier l'ID externe après la création de l'annuaire. Toutefois, il est recommandé de définir l'ID externe avant de synchroniser les utilisateurs avec Workspace ONE Access. Lorsque vous modifiez l'ID externe, les utilisateurs sont recréés. Par conséquent, tous les utilisateurs seront déconnectés et devront se reconnecter. Vous devrez également configurer les droits d'utilisateur pour les applications Web et les applications ThinApp. Les droits pour Horizon, Horizon Cloud et Citrix seront supprimés, puis recréés à la prochaine synchronisation des droits.
      • L'option ID externe est disponible avec Workspace ONE Access Connector versions 20.10 et ultérieures, et 19.03.0.1. Toutes les instances de Connector associées au service Workspace ONE Access doivent être de version 20.10 ou ultérieure, ou toutes de version 19.03.0.1. Si des versions différentes de Connector sont associées au service, l'option ID externe ne s'affiche pas.
    2. Aucune action n'est requise dans la section Chiffrement. Les annuaires de type Active Directory via l'authentification Windows intégrée utilisent automatiquement la liaison Kerberos de SASL et ne nécessitent aucune sélection de LDAPS ou de STARTTLS.
    3. Dans la section Détails de l'utilisateur de liaison, entrez le nom d'utilisateur et le mot de passe de l'utilisateur de liaison qui est autorisé à interroger les utilisateurs et les groupes des domaines requis. Entrez le nom d'utilisateur sous la forme sAMAccountName@domain, où le domaine est le nom de domaine complet. Par exemple, [email protected].
      Note : Il est recommandé d'utiliser un compte d'utilisateur de liaison avec un mot de passe sans date d'expiration.
  7. Cliquez sur Enregistrer et Suivant.
  8. Sur la page Sélectionner les domaines, sélectionnez les domaines, le cas échéant, puis cliquez sur Suivant.
    • Pour un annuaire de type Active Directory sur LDAP, les domaines sont répertoriés et déjà sélectionnés.
    • Pour un annuaire de type Active Directory via l'authentification Windows intégrée, sélectionnez les domaines qui doivent être associés à cette connexion Active Directory. Tous les domaines ayant une relation de confiance bidirectionnelle avec le domaine de base sont répertoriés.

      Si des domaines ayant une relation de confiance bidirectionnelle avec le domaine de base sont ajoutés à Active Directory après la création de l'annuaire Workspace ONE Access, vous pouvez les ajouter sur la page Paramètres de synchronisation > Domaines de l'annuaire en cliquant sur l'icône Actualiser pour obtenir la dernière liste.

      Info-bulle : Choisissez les domaines approuvés un par un au lieu de tous les sélectionner à la fois. Cela garantit que l'enregistrement de domaine n'est pas une opération de longue durée susceptible d'expirer. Le choix séquentiel des domaines garantit que le service de synchronisation d'annuaire consacre du temps à essayer de résoudre un seul domaine uniquement.
    • Si vous créez un annuaire Active Directory sur LDAP avec l'option Catalogue global sélectionnée, l'onglet Domaines ne s'affiche pas.
  9. Sur la page Mapper les attributs utilisateur, vérifiez que les noms d'attribut de l'annuaire Workspace ONE Access sont mappés aux attributs Active Directory appropriés et apportez des modifications, si nécessaire, puis cliquez sur Suivant.
    Important : Si un attribut est marqué obligatoire, vous devez définir sa valeur pour tous les utilisateurs à synchroniser. Les enregistrements utilisateur pour lesquels la valeur des attributs obligatoires est manquante ne sont pas synchronisés.
  10. Suivez les instructions de la section Sélection d'utilisateurs et de groupes à synchroniser avec votre annuaire Workspace ONE Access pour ajouter des groupes sur la page Sélectionnez les groupes que vous voulez synchroniser et des utilisateurs sur la page Sélectionner les utilisateurs que vous souhaitez synchroniser.
  11. Sur la page Fréquence de synchronisation, configurez une planification de synchronisation pour synchroniser les utilisateurs et les groupes à intervalles réguliers ou sélectionnez Manuellement dans la liste déroulante Fréquence de synchronisation si vous ne souhaitez définir aucune planification.
    L'heure est définie en UTC.
    Info-bulle : Planifiez les intervalles de synchronisation pour qu'ils soient plus longs que le délai de synchronisation. Si les utilisateurs et les groupes sont en cours de synchronisation avec l'annuaire lorsque la synchronisation suivante est planifiée, la nouvelle synchronisation démarre immédiatement après la fin de la synchronisation précédente.
    Si vous sélectionnez Manuellement, vous devez cliquer sur le bouton Synchroniser sur la page de l'annuaire à chaque synchronisation d'annuaire.
  12. Cliquez sur Enregistrer pour créer l'annuaire ou sur Synchroniser l'annuaire pour créer l'annuaire et commencer à le synchroniser.

Résultats

La connexion à Active Directory est établie. Si vous avez cliqué sur Synchroniser l'annuaire, les noms d'utilisateurs et de groupes sont synchronisés entre Active Directory et l'annuaire Workspace ONE Access.

Pour plus d'informations sur le mode de synchronisation des groupes, reportez-vous à la section « Gestion des utilisateurs et des groupes » dans la section Administration de VMware Workspace ONE Access.

Que faire ensuite

  • Si vous avez défini l'option Authentification sur Oui, un fournisseur d'identité nommé IDP pour directoryname et une méthode d'authentification par mot de passe (déploiement de Cloud) sont automatiquement créés pour l'annuaire. Vous pouvez les afficher sur les pages Intégrations > Fournisseurs d'identité et Intégrations > Méthodes d'authentification. Vous pouvez également créer d'autres méthodes d'authentification pour l'annuaire sur la page Méthodes d'authentification. Pour plus d'informations sur la création de méthodes d'authentification, reportez-vous à la section Gestion des méthodes d'authentification utilisateur dans Workspace ONE Access.
  • Vérifiez la stratégie d'accès par défaut sur la page Ressources > Stratégies.
  • Examinez les paramètres de protections de synchronisation par défaut et apportez des modifications, si nécessaire. Voir Configuration des protections de synchronisation d'annuaire dans Workspace ONE Access pour plus d'informations.