NSX Manager agisce da client LDAP e comunica con i server LDAP.
È possibile configurare tre origini di identità per l'autenticazione degli utenti. Quando un utente accede a NSX Manager, viene autenticato nel server LDAP appropriato del dominio dell'utente. Il server LDAP risponde con i risultati dell'autenticazione e le informazioni relative al gruppo di utenti. Una volta eseguita l'autenticazione, all'utente vengono assegnati i ruoli corrispondenti ai gruppi a cui appartiene.
Quando si esegue l'integrazione con Active Directory, NSX Manager consente agli utenti di accedere utilizzando samAccountName o userPrincipalName. Se la parte di @domain di userPrincipalName non corrisponde al dominio dell'istanza di Active Directory, è inoltre necessario configurare un dominio alternativo nella configurazione LDAP per NSX.
Nell'esempio seguente, il dominio dell'istanza di Active Directory è "example.com" e un utente con samAccountName "jsmith" ha [email protected] come userPrincipalName. Se si configura il dominio alternativo "acquiredcompany.com", tale utente può accedere come "[email protected]" utilizzando samAccountName o come [email protected] utilizzando userPrincipalName. Se userPrincipalName non ha una parte @domain, l'utente non potrà accedere.
L'accesso come [email protected] non funzionerà perché samAccountName può essere utilizzato solo con il dominio primario.
NSX può eseguire l'autenticazione in Active Directory o OpenLDAP solo utilizzando l'autenticazione semplice LDAP. Le autenticazioni NTLM e Kerberos non sono supportate.
Procedura
Operazioni successive
Assegnare i ruoli a utenti e gruppi. Vedere Aggiunta di un'assegnazione di ruolo o di un'identità entità.