Nella console di Workspace ONE Access, immettere le informazioni richieste per connettersi ad Active Directory e selezionare gli utenti e i gruppi da sincronizzare con la directory di Workspace ONE Access. Le opzioni di connessione di Active Directory sono Active Directory su LDAP o Active Directory (autenticazione integrata di Windows). Una connessione Active Directory su LDAP supporta la ricerca posizione servizio DNS.

Prerequisiti

  • Installare il servizio Sincronizzazione directory, disponibile come componente di Workspace ONE Access Connector a partire dalla versione 20.01.0.0. Per informazioni, vedere la versione più recente di Installazione di VMware Workspace ONE Access Connector.

    Se si desidera utilizzare il servizio di autenticazione utente per autenticare gli utenti della directory, installare anche il componente del servizio di autenticazione utente.

  • Nella pagina Gestione identità e accessi > Configura > Attributi utente della console di Workspace ONE Access, selezionare gli attributi utente obbligatori e aggiungere altri attributi, se necessario. Vedere Gestione degli attributi dell'utente in Workspace ONE Access. Tenere presenti gli aspetti seguenti:
    • Se un attributo utente è obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. Gli utenti per cui non è impostato alcun valore non vengono sincronizzati.
    • Gli attributi vengono applicati a tutte le directory.
    • Dopo aver configurato una o più directory nel servizio Workspace ONE Access, gli attributi non possono più essere contrassegnati come obbligatori.
  • Creare un elenco di utenti e gruppi di Active Directory da sincronizzare da Active Directory. I nomi dei gruppi vengono sincronizzati con la directory immediatamente. I membri di un gruppo non vengono sincronizzati fino a quando il gruppo non viene autorizzato per le risorse o aggiunto a una regola del criterio. Gli utenti che devono autenticarsi prima che siano configurati i permessi del gruppo, devono essere aggiunti durante la configurazione iniziale.
    Nota: Workspace ONE Access Connector versione 19.03 e precedenti non supportano i caratteri / e $ in un nome di gruppo o in un attributo distinguishedName. Questa limitazione si applica ai gruppi aggiunti al DN del gruppo e ai gruppi che non vengono aggiunti direttamente al DN del gruppo, ma vengono sincronizzati come parte di un gruppo principale quando sono abilitate le appartenenze ai gruppi nidificati.

    Non utilizzare il carattere / o $ in un nome di gruppo o in un attributo distinguishedName se si intende sincronizzare il gruppo con VMware Identity Manager e si utilizza Connector 19.03 o versioni precedenti.

  • Se si sta creando una directory di tipo Active Directory su LDAP mediante l'opzione del catalogo globale, è necessario assicurarsi che nessun'altra directory nel tenant di Workspace ONE Access sincronizzi gli utenti degli stessi domini della directory del catalogo globale. Il conflitto può causare errori di sincronizzazione.
  • Per Active Directory su LDAP, è necessario indicare DN di base, DN e password dell'utente di binding.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Per Active Directory (autenticazione integrata di Windows), sono necessari il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Se Active Directory richiede l'accesso su SSL/TLS, sono necessari i certificati intermedi (se in uso) e CA root dei controller di dominio per tutti i domini di Active Directory pertinenti. Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione che utilizzano certificati intermedi e root, sono necessari tutti i certificati intermedi e CA root.
    Nota: Per le directory di tipo Active Directory (autenticazione integrata di Windows), il binding SASL Kerberos viene utilizzato automaticamente per la crittografia. Non è necessario alcun certificato.
  • Per Active Directory su Autenticazione integrata di Windows, se sono configurate più foreste di Active Directory e il gruppo Dominio locale contiene membri di domini di altre foreste, assicurarsi che l'utente di binding sia aggiunto al gruppo Amministratori del dominio in cui si trova il gruppo Dominio locale. In caso contrario, tali membri risulteranno mancanti dal gruppo Dominio locale.
  • Per Active Directory (autenticazione integrata di Windows):
    • Per tutti i controller di dominio elencati nei record SRV e i controller di dominio di sola lettura nascosti, nslookup del nome host e indirizzo IP dovrebbero funzionare.
    • Tutti i controller di dominio devono essere raggiungibili in termini di connettività di rete.

Procedura

  1. Nella console di Workspace ONE Access, passare alla pagina Gestione identità e accessi > Gestisci > Directory.
  2. Fare clic su Aggiungi directory e selezionare Active Directory.
  3. Immettere un nome per la directory di Workspace ONE Access.
  4. Selezionare il tipo di Active Directory che si sta integrando, Active Directory su LDAP o Active Directory su Autenticazione integrata di Windows.
  5. Se si sta integrando Active Directory su LDAP, attenersi alla seguente procedura, altrimenti procedere con il passaggio 6.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant. È possibile selezionare solo le istanze in stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla pagina Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare se si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona , per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directoryName di tipo Integrato.

      Selezionare No se non si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Se si decide di utilizzare il servizio di autenticazione utente in un secondo momento, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi provider di identità > Crea provider di identità integrato nella pagina Gestione identità e accessi > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su . Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco degli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName o distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco e non vuoto definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access. Se gli utenti non dispongono di un valore per l'attributo, la directory non verrà sincronizzata.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile con Workspace ONE Access Connector 20.10 e 19.03.0.1. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere la 20.10 o la 19.03.0.1. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Se si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory, effettuare le selezioni riportate di seguito.
      • Nella sezione Posizione server, selezionare la casella di controllo Questa directory supporta la posizione servizio DNS.

        Workspace ONE Access individua e utilizza i controller di dominio ottimali. Se non si desidera utilizzare la selezione dei controller di dominio ottimizzata, seguire invece le procedure descritte nel passaggio c.

      • Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo STARTTLS obbligatorio per tutte le connessioni nella sezione Crittografia .
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.

        Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root dei controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato CA intermedio, quindi il certificato CA root. Assicurarsi che ciascun certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.

        Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione che utilizzano certificati intermedi e CA root, sono necessarie tutte le catene di certificati intermedi-CA root, uno dopo l'altro.

        Ad esempio:

        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 2>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 2>
        ...
        -----END CERTIFICATE-----
        Nota: Se Active Directory richiede l'accesso su SSL/TLS e non si forniscono i certificati, non sarà possibile creare la directory.
    3. Se non si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory, effettuare le selezioni riportate di seguito.
      • Nella sezione Posizione server, verificare che la casella di controllo Questa directory supporta posizione servizio DNS non sia selezionata ed immettere il nome host e il numero di porta del server Active Directory.

        Per configurare la directory come catalogo globale, vedere la sezione Ambiente con foresta Active Directory singola e multidominio in Integrazione di Active Directory con Workspace ONE Access.

      • Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo LDAPS obbligatorio per tutte le connessioni nella sezione Crittografia.
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.

        Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root del controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato CA intermedio, quindi il certificato CA root. Assicurarsi che il certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.

        Nota: Se Active Directory richiede l'accesso su SSL/TLS e non si fornisce il certificato, non sarà possibile creare la directory.
    4. Nella sezione Dettagli utente Bind, immettere le seguenti informazioni.
      Opzione Descrizione
      Nome distinto di base Immettere il DN da cui iniziare le ricerche degli account. Ad esempio, OU=myUnit,DC=myCorp,DC=com.
      Nota: Il DN di base verrà utilizzato per l'autenticazione. Solo gli utenti del DN di base saranno in grado di eseguire l'autenticazione. Assicurarsi che i DN di gruppo e i DN utente specificati in un secondo momento per la sincronizzazione rientrino in questo DN di base.
      Nome distinto utente di binding Immettere l'account che può cercare gli utenti. Ad esempio, CN=binduser,OU=myUnit,DC=myCorp,DC=com.
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
      Password utente bind La password dell'utente di binding.
  6. Se si sta integrando Active Directory su Autenticazione integrata di Windows, attenersi alla seguente procedura.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla pagina Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare se si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona , per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directory di tipo Integrato.

      Selezionare No se non si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Se in un secondo momento si cambia idea, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi provider di identità > Crea provider di identità integrato nella pagina Gestione identità e accessi > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su . Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco degli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName or distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile con Workspace ONE Access Connector 20.10 e 19.03.0.1. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere la 20.10 o la 19.03.0.1. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Nella sezione Crittografia non è necessaria alcuna azione. Le directory di tipo Active Directory su autenticazione integrata di Windows utilizzano il binding SASL Kerberos automaticamente e non richiedono l'abilitazione di LDAPS o STARTTLS.
    3. Nella sezione Dettagli utente di binding, immettere il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti. Immettere il nome utente come sAMAccountName@domain, dove domain è il nome del dominio completo. Ad esempio, jdoe@example.com.
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  7. Fare clic su Salva e avanti.
  8. Nella pagina Selezionare i domini, selezionare i domini, se applicabile, quindi fare clic su Avanti.
    • Per una directory di tipo Active Directory su LDAP, i domini sono elencati e già selezionati.
    • Per una directory di tipo Active Directory su autenticazione integrata di Windows, selezionare i domini da associare a questa connessione di Active Directory. Sono elencati tutti i domini con una relazione di attendibilità bidirezionale con il dominio di base.

      Se dopo la creazione della directory di Workspace ONE Access vengono aggiunti ad Active Directory domini con una relazione di attendibilità bidirezionale con il dominio di base, è possibile aggiungerli dalla pagina Impostazioni di sincronizzazione > Domini della directory facendo clic sull'icona di aggiornamento per recuperare l'elenco più recente.

      Suggerimento: Scegliere i domini attendibili uno alla volta anziché selezionare tutti i domini contemporaneamente. In questo modo il salvataggio del dominio non sarà un'operazione che dura a lungo e che può quindi scadere. La scelta dei domini in sequenza garantisce che il servizio di sincronizzazione directory tenti di risolvere un solo dominio alla volta.
    • Se si sta creando una directory Active Directory su LDAP con l'opzione Catalogo globale selezionata, la scheda Domini non viene visualizzata.
  9. Nella pagina Mappa attributi utente, verificare che i nomi degli attributi della directory di Workspace ONE Access siano associati agli attributi di Active Directory corretti, apportare le modifiche eventualmente necessarie, quindi fare clic su Avanti.
    Importante: Se un attributo è contrassegnato come obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. I record degli utenti che non includono alcun valore per gli attributi obbligatori non verranno sincronizzati.
  10. Nella pagina Selezionare i gruppi da sincronizzare, selezionare i gruppi di Active Directory che si desidera sincronizzare con la directory di Workspace ONE Access.
    Quando si aggiungono gruppi, tenere presenti le considerazioni seguenti.
    • È consigliabile aggiungere e sincronizzare un numero limitato di gruppi mentre si crea una directory. Dopo la configurazione iniziale, è possibile aggiungere altri gruppi.
    • Quando vengono aggiunti e sincronizzati i gruppi, i nomi dei gruppi vengono sincronizzati con la directory. Gli utenti che sono membri del gruppo non vengono sincronizzati con la directory fino a quando il gruppo è autorizzato per un'applicazione o il nome del gruppo viene aggiunto a una regola del criterio di accesso.
      Nota: È possibile eseguire l'override di questa restrizione abilitando l'opzione Sincronizza membri del gruppo con la directory all'aggiunta del gruppo nella pagina Gestione identità e accessi > Configurazione > Preferenze.
    • Quando si sincronizza un gruppo, gli utenti che non hanno Utenti di dominio come gruppo primario in Active Directory non vengono sincronizzati.
    Per selezionare i gruppi, specificare uno o più DN gruppo e selezionare i gruppi in tali DN.
    1. Nella riga Specificare il gruppo di livello superiore, fare clic su + e specificare il DN del gruppo di livello superiore. Ad esempio, CN=users,DC=example,DC=company,DC=com.
      Suggerimento: Non è consigliabile immettere un DN di alto livello come il DN di base in cui cercare, poiché la ricerca richiederà molto tempo. Provare a immettere un DN più specifico in cui cercare.
      Importante: Specificare i DN di gruppo che si trovano sotto il DN di base immesso nella casella di testo DN di base nella pagina Aggiungi directory. Se il DN di un gruppo si trova al di fuori del DN di base, gli utenti di tale DN verranno sincronizzati ma non potranno eseguire il login.
    2. Se si desidera selezionare tutti i gruppi inclusi nel DN del gruppo aggiunto, fare clic sulla casella di controllo Seleziona tutto.
      Se vengono aggiunti o eliminati gruppi nel DN del gruppo in Active Directory dopo la creazione della directory, le modifiche si rifletteranno sulle sincronizzazioni successive.
    3. Se si desidera selezionare gruppi specifici nel DN del gruppo anziché selezionarli tutti, fare clic su Seleziona gruppi, effettuare le selezioni desiderate e fare clic su Salva.
      Quando si fa clic su Seleziona gruppi, vengono elencati tutti i gruppi trovati nel DN. È possibile restringere i risultati o cercare gruppi specifici immettendo un termine di ricerca nella casella di ricerca.
    4. Selezionare o deselezionare l'opzione Sincronizza membri del gruppo nidificati, se necessario.
      Per impostazione predefinita, l'opzione Sincronizza membri del gruppo nidificati è abilitata. Quando questa opzione è abilitata, tutti gli utenti che appartengono direttamente al gruppo selezionato così come gli utenti che appartengono ai gruppi nidificati al di sotto di esso vengono sincronizzati quando il gruppo viene autorizzato. Tenere presente che i gruppi nidificati non vengono sincronizzati; sono sincronizzati solo gli utenti che appartengono ai gruppi. Nella directory di Workspace ONE Access, questi utenti saranno membri del gruppo principale selezionato per la sincronizzazione.

      Se l'opzione Sincronizza membri del gruppo nidificati è disabilitata, quando si specifica un gruppo da sincronizzare, tutti gli utenti che appartengono direttamente a tale gruppo verranno sincronizzati. Gli utenti che appartengono ai gruppi nidificati al di sotto di esso non saranno sincronizzati. La disabilitazione di questa opzione è utile per configurazioni di Active Directory di grosse dimensioni dove l'attraversamento di una struttura di gruppi implica un uso intensivo di risorse e tempo. Se si disabilita questa opzione, assicurarsi di selezionare tutti i gruppi per cui si desidera sincronizzare gli utenti.

  11. Fare clic su Avanti.
  12. Selezionare gli utenti da sincronizzare.
    Quando si aggiungono utenti, tenere presenti le considerazioni seguenti:
    • Poiché i membri nei gruppi non vengono sincronizzati con la directory finché il gruppo non viene autorizzato per le applicazioni o aggiunto a una regola del criterio di accesso, aggiungere tutti gli utenti che devono autenticarsi prima che siano configurati i permessi del gruppo.
    • Per impostazione predefinita, l'utente di binding specificato nella sezione Dettagli binding non viene sincronizzato con il servizio Workspace ONE Access. Se si desidera sincronizzare l'utente di binding, immettere il DN utente in questa scheda. Dopo la sincronizzazione della directory, è possibile impostare il ruolo per l'utente di binding, se necessario.
    1. Nella riga Specificare i DN utente, fare clic su + e immettere i DN degli utenti. Ad esempio:

      CN=username,CN=Users,OU=Sales,DC=example,DC=com

      Importante: Specificare i DN degli utenti che si trovano nel DN di base immesso nella casella di testo DN di base nella pagina Aggiungi directory. Se il DN di un utente si trova al di fuori del DN di base, gli utenti di tale DN verranno sincronizzati ma non potranno eseguire il login.

      Per verificare se il DN utente è valido e visualizzare il numero di utenti che verranno sincronizzati, fare clic sul pulsante Test per tale riga.

    2. Specificare i filtri per includere o escludere gli utenti dai DN, se necessario.
  13. Fare clic su Avanti.
  14. Nella pagina Frequenza di sincronizzazione, configurare una pianificazione di sincronizzazione per sincronizzare utenti e gruppi a intervalli regolari oppure selezionare Manualmente nell'elenco a discesa Frequenza di sincronizzazione se non si desidera impostare una pianificazione.
    L'ora è impostata in UTC.
    Suggerimento: Pianificare gli intervalli della sincronizzazione in modo che siano più lunghi del tempo necessario per la sincronizzazione. Se si stanno sincronizzando utenti e gruppi con la directory proprio nel momento in cui è pianificata la sincronizzazione successiva, la nuova sincronizzazione viene avviata immediatamente dopo la fine della sincronizzazione precedente.
    Se si seleziona Manualmente, è necessario fare clic sul pulsante Sincronizza nella pagina della directory ogni volta che si desidera sincronizzare la directory.
  15. Fare clic su Salva per creare la directory o Sincronizza directory per creare la directory e iniziare a sincronizzarla.

risultati

Viene stabilita la connessione ad Active Directory. Se si fa clic su Sincronizza directory, gli utenti e i nomi dei gruppi di Active Directory vengono sincronizzati con la directory di Workspace ONE Access.

Per ulteriori informazioni su come i gruppi vengono sincronizzati, vedere "Gestione di utenti e gruppi" in Amministrazione di VMware Workspace ONE Access.

Operazioni successive

  • Se si imposta l'opzione di autenticazione su Sì, per la directory vengono creati automaticamente un provider di identità denominato IDP per directoryname e un metodo di autenticazione Password (distribuzione cloud). È possibile visualizzarli nelle pagine Gestione identità e accessi > Gestisci > Provider di identità e Metodi di autenticazione Enterprise. È inoltre possibile creare più metodi di autenticazione per la directory dalla scheda Metodi di autenticazione Enterprise. Per informazioni sulla creazione di metodi di autenticazione, vedere Gestione dei metodi di autenticazione degli utenti in Workspace ONE Access.
  • Rivedere il criterio di accesso predefinito nella pagina Gestione identità e accessi > Gestisci > Criteri.
  • Rivedere le impostazioni di protezione della sincronizzazione predefinite e apportare le modifiche eventualmente necessarie. Per informazioni, vedere Configurazione delle protezioni della sincronizzazione della directory in Workspace ONE Access.