Nella console di Workspace ONE Access, creare una directory, immettere le informazioni richieste per connettersi ad Active Directory e selezionare gli utenti e i gruppi da sincronizzare con la directory di Workspace ONE Access. Le opzioni di connessione di Active Directory sono Active Directory su LDAP o Active Directory (autenticazione integrata di Windows). Una connessione Active Directory su LDAP supporta la ricerca della posizione del servizio DNS.

Prerequisiti

  • Installare il servizio Sincronizzazione directory, disponibile come componente di Workspace ONE Access Connector a partire dalla versione 20.01.0.0. Per informazioni, vedere la versione più recente di Installazione di VMware Workspace ONE Access Connector.

    Se si desidera utilizzare il servizio di autenticazione utente per autenticare gli utenti della directory, installare anche il componente del servizio di autenticazione utente.

  • Nella pagina Impostazioni > Attributi utente della console di Workspace ONE Access, selezionare quali attributi utente sono obbligatori e aggiungere attributi personalizzati, se necessario. Vedere Gestione degli attributi dell'utente in Workspace ONE Access. Tenere presenti gli aspetti seguenti:
    • Se un attributo utente è obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. Gli utenti per il cui attributo non è impostato alcun valore non vengono sincronizzati.
    • Gli attributi vengono applicati a tutte le directory.
    • Dopo aver configurato una o più directory nel servizio Workspace ONE Access, gli attributi non possono più essere contrassegnati come obbligatori.
  • Creare un elenco di utenti e gruppi da sincronizzare da Active Directory. I nomi dei gruppi vengono sincronizzati con la directory immediatamente. I membri di un gruppo non vengono sincronizzati fino a quando il gruppo non viene autorizzato per le risorse o aggiunto a una regola del criterio. Gli utenti che devono autenticarsi prima che siano configurati i permessi del gruppo, devono essere aggiunti durante la configurazione iniziale.
  • Se si sta creando una directory di tipo Active Directory su LDAP mediante l'opzione del catalogo globale, è necessario assicurarsi che nessun'altra directory nel tenant di Workspace ONE Access sincronizzi gli utenti degli stessi domini della directory del catalogo globale. Il conflitto può causare errori di sincronizzazione.
  • Per Active Directory su LDAP, è necessario indicare DN di base, DN e password dell'utente di binding.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Per Active Directory (autenticazione integrata di Windows), sono necessari il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Se Active Directory richiede l'accesso su SSL/TLS, sono necessari i certificati intermedi (se in uso) e CA root dei controller di dominio per tutti i domini di Active Directory pertinenti. Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione che utilizzano certificati intermedi e root, sono necessari tutti i certificati intermedi e CA root.
    Nota: Per le directory di tipo Active Directory (autenticazione integrata di Windows), il binding SASL Kerberos viene utilizzato automaticamente per la crittografia. Non è necessario alcun certificato.
  • Per Active Directory su Autenticazione integrata di Windows, se sono configurate più foreste di Active Directory e il gruppo Dominio locale contiene membri di domini di altre foreste, assicurarsi che l'utente di binding sia aggiunto al gruppo Amministratori del dominio in cui si trova il gruppo Dominio locale. In caso contrario, tali membri risulteranno mancanti dal gruppo Dominio locale.
  • Per Active Directory (autenticazione integrata di Windows):
    • Per tutti i controller di dominio elencati nei record SRV e i controller di dominio di sola lettura nascosti, nslookup del nome host e indirizzo IP dovrebbero funzionare.
    • Tutti i controller di dominio devono essere raggiungibili in termini di connettività di rete.
  • Se Workspace ONE Access Connector è in esecuzione in modalità FIPS, si applicano ulteriori requisiti e prerequisiti. Vedere Workspace ONE Access Connector e la modalità FIPS per la versione del connettore in uso.

Procedura

  1. Nella console di Workspace ONE Access, selezionare Integrazioni > Directory.
  2. Nel menu a discesa Aggiungi directory, selezionare Active Directory.
    Le opzioni del menu a discesa Aggiungi directory sono Active Directory, Directory LDAP e Directory utente locale.
  3. Nella sezione Informazioni directory immettere le informazioni seguenti.
    Opzione Descrizione
    Nome directory Immettere un nome per la directory di Workspace ONE Access.
    Tipo Selezionare il tipo di directory, Active Directory su LDAP o Active Directory su Autenticazione integrata di Windows.
  4. Se si seleziona Active Directory su LDAP come tipo di directory, eseguire i passaggi seguenti per la sezione Configura directory. In caso contrario, andare al passaggio successivo.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant. È possibile selezionare solo le istanze in stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla scheda Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare Imposta l'autenticazione con password per questa directory se si desidera eseguire l'autenticazione degli utenti di questa directory con il servizio Autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona questa opzione, per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directoryName di tipo Incorporato.

      Selezionare Aggiungi metodi di autenticazione in un secondo momento se non si desidera eseguire l'autenticazione degli utenti di questa directory con il servizio Autenticazione utente. Se si decide di utilizzare il servizio di autenticazione utente in un secondo momento, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi > Provider di identità integrato nella pagina Integrazioni > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su Imposta l'autenticazione con password per questa directory. Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco per gli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName o distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco e non vuoto definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access. Se gli utenti non dispongono di un valore per l'attributo, la directory non verrà sincronizzata.
      Importante: Se si imposta l'ID esterno sull'attributo di Active Directory objectGUID o mS-DS-ConsistencyGuid, tutti gli utenti devono disporre di un valore non vuoto per l'attributo che sia lungo esattamente 16 byte.

      Assicurarsi inoltre di specificare il nome dell'attributo di Active Directory utilizzando correttamente le maiuscole e le minuscole nella casella di testo ID esterno. Se il nome non corrisponde al nome dell'attributo in Active Directory, viene restituito un valore null e la sincronizzazione della directory non riesce. Ad esempio se si utilizza l'attributo mS-DS-ConsistencyGuid in Active Directory e si imposta l'ID esterno su ms-DS-ConsistencyGuid, la sincronizzazione della directory non riesce.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile in Workspace ONE Access Connector 20.10 e versioni successive. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere 20.10 o successiva. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Per configurare le opzioni Posizione server e Crittografia, selezionare una delle opzioni seguenti.
      Opzione Descrizione
      Se si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory Con questa opzione, Workspace ONE Access trova e utilizza i controller di dominio ottimali. Se non si desidera utilizzare la selezione del controller di dominio ottimizzata, non selezionare questa opzione.
      1. In Posizione server, selezionare la casella di controllo Questa directory supporta la posizione del servizio DNS.
      2. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo Richiedi STARTTLS per tutte le connessioni nella sezione Crittografia.
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.
      3. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root dei controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che ogni certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.

        Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione intermedie e root, immettere tutte le catene di certificati delle autorità di certificazione intermedie-root, una dopo l'altra.

        Ad esempio:

        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 2>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 2>
        ...
        -----END CERTIFICATE-----
        Nota: Se Active Directory richiede l'accesso tramite SSL/TLS e non si forniscono i certificati, non sarà possibile creare la directory.
      Se non si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory
      1. Nella sezione Posizione server, verificare che la casella di controllo Questa directory supporta la posizione del servizio DNS non sia selezionata ed immettere il nome host e il numero di porta del server di Active Directory nelle caselle di testo Host server e Porta server.

        Per configurare la directory come catalogo globale, vedere la sezione Ambiente con foresta Active Directory singola e multidominio in Integrazione di Active Directory con Workspace ONE Access.

      2. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo Richiedi LDAPS per tutte le connessioni nella sezione Crittografia.
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.
      3. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root del controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che il certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.
        Nota: Se Active Directory richiede l'accesso su SSL/TLS e non si fornisce il certificato, non sarà possibile creare la directory.
      Se si sta integrando la directory come catalogo globale
      1. Nella sezione Posizione server, deselezionare l'opzione Questa directory supporta la posizione del servizio DNS.
      2. Selezionare l'opzione Questa directory dispone di un catalogo globale.
      3. Immettere il nome host del server di Active Directory nella casella di testo Host del server.
      4. La Porta del server è impostata su 3268. Se si seleziona SSL/TLS nella sezione Codifica, la porta viene impostata su 3269.
      5. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare l'opzione Richiedi LDAPS per tutte le connessioni nella sezione Crittografia.
      6. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root del controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che il certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.
    3. Nella sezione Dettagli utente Bind, immettere le seguenti informazioni.
      Opzione Descrizione
      Nome distinto di base Immettere il DN da cui iniziare le ricerche degli account. Ad esempio, OU=myUnit,DC=myCorp,DC=com.
      Importante: Il DN di base verrà utilizzato per l'autenticazione. Solo gli utenti inclusi nel Base DN potranno eseguire l'autenticazione. Assicurarsi che i DN gruppo e i DN utente specificati in un secondo momento per la sincronizzazione siano inclusi in questo DN di base.
      Nota: Se si aggiunge la directory come catalogo globale, il DN di base non è necessario e l'opzione non viene visualizzata.
      Nome distinto utente di binding Immettere l'account che può cercare gli utenti. Ad esempio, CN=binduser,OU=myUnit,DC=myCorp,DC=com.
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
      Password utente bind La password dell'utente di binding.
  5. Se si seleziona Active Directory su Autenticazione integrata di Windows come tipo di directory, eseguire i passaggi seguenti per la sezione Configura directory.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla scheda Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare Imposta l'autenticazione con password per questa directory se si desidera eseguire l'autenticazione degli utenti di questa directory con il servizio Autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona questa opzione, per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directory di tipo Incorporato.

      Selezionare Aggiungi metodi di autenticazione in un secondo momento se non si desidera eseguire l'autenticazione degli utenti di questa directory con il servizio Autenticazione utente. Se si decide di utilizzare il servizio di autenticazione utente in un secondo momento, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi > Provider di identità integrato nella pagina Integrazioni > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su Imposta l'autenticazione con password per questa directory. Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco degli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName o distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access.
      Importante: Se si imposta ID esterno sull'attributo di Active Directory objectGUID o mS-DS-ConsistencyGuid, tutti gli utenti devono avere un valore non vuoto lungo esattamente 16 byte.

      Assicurarsi inoltre di specificare il nome dell'attributo di Active Directory utilizzando correttamente le maiuscole e le minuscole nella casella di testo ID esterno. Se il nome non corrisponde al nome dell'attributo in Active Directory, viene restituito un valore null e la sincronizzazione della directory non riesce. Ad esempio se si utilizza l'attributo mS-DS-ConsistencyGuid in Active Directory e si imposta l'ID esterno su ms-DS-ConsistencyGuid, la sincronizzazione della directory non riesce.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile in Workspace ONE Access Connector 20.10 e versioni successive. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere 20.10 o successiva. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Per l'opzione Crittografia non è necessaria alcuna azione. Le directory di tipo Active Directory su autenticazione integrata di Windows utilizzano il binding SASL Kerberos automaticamente e non richiedono la selezione di LDAPS o STARTTLS.
    3. Nella sezione Dettagli utente di binding, immettere il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti. Immettere il nome utente sAMAccountName@domain, in cui domain è il nome di dominio completo. Ad esempio, [email protected].
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  6. Fare clic su Salva.
  7. Nella sezione Seleziona dominio selezionare i domini e fare clic su Salva.
    • Per una directory di tipo Active Directory su LDAP, vengono elencati i domini. Selezionare i domini da associare alla directory di Workspace ONE Access.
    • Per una directory di tipo Active Directory su Autenticazione integrata di Windows, selezionare i domini da associare alla directory di Workspace ONE Access. Sono elencati tutti i domini con una relazione di attendibilità bidirezionale con il dominio di base.

      Se dopo la creazione della directory di Workspace ONE Access vengono aggiunti ad Active Directory domini con una relazione di attendibilità bidirezionale con il dominio di base, è possibile aggiungerli dalla scheda Impostazioni di sincronizzazione > Domini della directory.

      Suggerimento: Scegliere i domini attendibili uno alla volta anziché selezionare tutti i domini contemporaneamente. Questo approccio garantisce che il salvataggio del dominio non sia un'operazione che dura a lungo di cui può verificarsi il timeout. La scelta dei domini in sequenza garantisce che il servizio di sincronizzazione directory tenti di risolvere un solo dominio alla volta.
    • Se si sta creando una directory Active Directory su LDAP con l'opzione Catalogo globale selezionata, la sezione Seleziona dominio non viene visualizzata.
  8. Nella sezione Mappa attributi utente mappare gli attributi della directory di Workspace ONE Access agli attributi di Active Directory e quindi fare clic su Salva.

    È possibile aggiungere attributi e gestire l'elenco degli attributi obbligatori dalla pagina Impostazioni > Attributi utente.

    Importante: Se un attributo è contrassegnato come obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. I record degli utenti che non includono alcun valore per gli attributi obbligatori non verranno sincronizzati.
  9. Nella sezione Sincronizza gruppi aggiungere i gruppi che si desidera sincronizzare. Per informazioni, vedere Selezione di utenti e gruppi da sincronizzare con la directory di Workspace ONE Access.
  10. Nella sezione Sincronizza utenti aggiungere gli utenti che si desidera sincronizzare. Per informazioni, vedere Selezione di utenti e gruppi da sincronizzare con la directory di Workspace ONE Access.
  11. Nella sezione Frequenza di sincronizzazione, configurare una pianificazione di sincronizzazione per sincronizzare utenti e gruppi a intervalli regolari oppure selezionare Manualmente nel menu a discesa Frequenza di sincronizzazione se non si desidera impostare una pianificazione.
    L'ora è impostata in UTC.
    Suggerimento: Pianificare gli intervalli di sincronizzazione in modo che siano più lunghi del tempo necessario per sincronizzare la directory. Se si stanno sincronizzando utenti e gruppi con la directory proprio nel momento in cui è pianificata la sincronizzazione successiva, la nuova sincronizzazione viene avviata immediatamente dopo la fine della sincronizzazione precedente.
    Se si seleziona Manualmente, è necessario selezionare Sincronizza > Sincronizza con protezioni o Sincronizza > Sincronizza senza protezioni nella pagina della directory ogni volta che si desidera sincronizzare la directory.
  12. Fare clic su Salva per creare la directory o su Salva e sincronizza per creare la directory e iniziare a sincronizzarla.

risultati

Viene stabilita la connessione ad Active Directory. Se si fa clic su Salva e sincronizza, i nomi degli utenti e dei gruppi vengono sincronizzati da Active Directory alla directory di Workspace ONE Access.

Per ulteriori informazioni su come i gruppi vengono sincronizzati, vedere "Gestione di utenti e gruppi" in Amministrazione di VMware Workspace ONE Access.

Operazioni successive

  • Se si imposta l'opzione Autenticazione su Imposta l'autenticazione con password per questa directory, per la directory vengono creati automaticamente un provider di identità denominato IDP per directoryname e un metodo di autenticazione Password (distribuzione cloud). È possibile visualizzarli nelle pagine Integrazioni > Provider di identità e Integrazioni > Metodi di autenticazione. È inoltre possibile creare più metodi di autenticazione per la directory dalle pagine Metodi di autenticazione connettore e Metodi di autenticazione. Per informazioni sulla creazione di metodi di autenticazione, vedere Gestione dei metodi di autenticazione degli utenti in Workspace ONE Access.
  • Rivedere il criterio di accesso predefinito nella pagina Risorse > Criteri.
  • Rivedere le impostazioni di protezione della sincronizzazione predefinite e apportare le modifiche eventualmente necessarie. Per informazioni, vedere Configurazione delle protezioni della sincronizzazione della directory in Workspace ONE Access.