Se gli account utente di amministrazione sono gestiti in un'origine identità LDAP (Active Directory o OpenLDAP), è possibile configurare NSX Manager dell'SDDC per consentire agli utenti LDAP di accedere a NSX con i ruoli assegnati al proprio account o al gruppo LDAP in NSX Manager.
Nella maggior parte dei casi, dopo la configurazione del servizio LDAP è sufficiente puntare NSX Manager a qualsiasi controller di dominio della porta 389 (LDAP) o 636 (LDAPS).
Se si utilizza Active Directory (AD) e la foresta AD contiene più sottodomini, è necessario puntare NSX Manager al Catalogo globale (GC) AD e configurare ciascun sottodominio come nome di dominio alternativo in NSX. Il servizio Catalogo globale viene in genere eseguito sui controller di dominio AD primari ed è una copia in sola lettura delle informazioni più importanti provenienti da tutti i domini primari e secondari. Il servizio GC viene eseguito sulla porta 3268 (testo normale) e 3269 (LDAP su TLS, crittografato).
- Configurare NSX Manager per l'utilizzo del protocollo LDAP sulla porta 3268 o del protocollo LDAPS sulla porta 3269.
- Aggiungere i nomi di dominio alternativi "americas.example.com" e "emea.example.com" nella configurazione LDAP di NSX.
Prerequisiti
È necessario configurare NSX Manager dell'SDDC per autenticare gli utenti che utilizzano un servizio di directory come Active Directory su LDAP o OpenLDAP e poter accedere all'origine identità LDAP tramite il firewall del gateway di gestione. Vedere Origine identità LDAP nella Guida all'amministrazione di NSX.
Procedura
risultati
I membri del gruppo LDAP con ruoli di NSX possono utilizzare questo workflow per accedere all'URL privato di NSX Manager utilizzando le proprie credenziali LDAP.
Nella scheda Impostazioni dell'SDDC, passare a Informazioni su NSX ed espandere URL di NSX Manager. Fare clic sul collegamento visualizzato in URL privato (accesso tramite le credenziali di NSX Manager) e specificare le proprie credenziali LDAP.