Nella console di Workspace ONE Access, immettere le informazioni richieste per connettersi ad Active Directory e selezionare gli utenti e i gruppi da sincronizzare con la directory di Workspace ONE Access. Le opzioni di connessione di Active Directory sono Active Directory su LDAP o Active Directory (autenticazione integrata di Windows). Una connessione Active Directory su LDAP supporta la ricerca posizione servizio DNS.

Prerequisiti

  • Installare il servizio Sincronizzazione directory, disponibile come componente di Workspace ONE Access Connector a partire dalla versione 20.01.0.0. Per informazioni, vedere la versione più recente di Installazione di VMware Workspace ONE Access Connector.

    Se si desidera utilizzare il servizio di autenticazione utente per autenticare gli utenti della directory, installare anche il componente del servizio di autenticazione utente.

  • Nella pagina Impostazioni > Attributi utente della console di Workspace ONE Access, selezionare quali attributi utente sono obbligatori e aggiungere altri attributi, se necessario. Vedere Gestione degli attributi dell'utente in Workspace ONE Access. Tenere presenti gli aspetti seguenti:
    • Se un attributo utente è obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. Gli utenti per cui non è impostato alcun valore non vengono sincronizzati.
    • Gli attributi vengono applicati a tutte le directory.
    • Dopo aver configurato una o più directory nel servizio Workspace ONE Access, gli attributi non possono più essere contrassegnati come obbligatori.
  • Creare un elenco di utenti e gruppi di Active Directory da sincronizzare da Active Directory. I nomi dei gruppi vengono sincronizzati con la directory immediatamente. I membri di un gruppo non vengono sincronizzati fino a quando il gruppo non viene autorizzato per le risorse o aggiunto a una regola del criterio. Gli utenti che devono autenticarsi prima che siano configurati i permessi del gruppo, devono essere aggiunti durante la configurazione iniziale.
    Nota: Workspace ONE Access Connector versione 19.03 e precedenti non supportano i caratteri / e $ in un nome di gruppo o in un attributo distinguishedName. Questa limitazione si applica ai gruppi aggiunti al DN del gruppo e ai gruppi che non vengono aggiunti direttamente al DN del gruppo, ma vengono sincronizzati come parte di un gruppo principale quando sono abilitate le appartenenze ai gruppi nidificati.

    Non utilizzare il carattere / o $ in un nome di gruppo o in un attributo distinguishedName se si intende sincronizzare il gruppo con Workspace ONE Access e si utilizza Connector 19.03 o versioni precedenti.

  • Se si sta creando una directory di tipo Active Directory su LDAP mediante l'opzione del catalogo globale, è necessario assicurarsi che nessun'altra directory nel tenant di Workspace ONE Access sincronizzi gli utenti degli stessi domini della directory del catalogo globale. Il conflitto può causare errori di sincronizzazione.
  • Per Active Directory su LDAP, è necessario indicare DN di base, DN e password dell'utente di binding.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Per Active Directory (autenticazione integrata di Windows), sono necessari il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti.

    L'utente di binding deve disporre delle seguenti autorizzazioni in Active Directory per garantire l'accesso a oggetti utente e gruppo:

    • Lettura
    • Lettura di tutte le proprietà
    • Autorizzazioni di lettura
    Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  • Se Active Directory richiede l'accesso su SSL/TLS, sono necessari i certificati intermedi (se in uso) e CA root dei controller di dominio per tutti i domini di Active Directory pertinenti. Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione che utilizzano certificati intermedi e root, sono necessari tutti i certificati intermedi e CA root.
    Nota: Per le directory di tipo Active Directory (autenticazione integrata di Windows), il binding SASL Kerberos viene utilizzato automaticamente per la crittografia. Non è necessario alcun certificato.
  • Per Active Directory su Autenticazione integrata di Windows, se sono configurate più foreste di Active Directory e il gruppo Dominio locale contiene membri di domini di altre foreste, assicurarsi che l'utente di binding sia aggiunto al gruppo Amministratori del dominio in cui si trova il gruppo Dominio locale. In caso contrario, tali membri risulteranno mancanti dal gruppo Dominio locale.
  • Per Active Directory (autenticazione integrata di Windows):
    • Per tutti i controller di dominio elencati nei record SRV e i controller di dominio di sola lettura nascosti, nslookup del nome host e indirizzo IP dovrebbero funzionare.
    • Tutti i controller di dominio devono essere raggiungibili in termini di connettività di rete.

Procedura

  1. Nella console di Workspace ONE Access, selezionare Integrazioni > Directory.
  2. Fare clic su Aggiungi directory e selezionare Active Directory.
  3. Immettere un nome per la directory di Workspace ONE Access.
  4. Selezionare il tipo di Active Directory che si sta integrando, Active Directory su LDAP o Active Directory su Autenticazione integrata di Windows.
  5. Se si sta integrando Active Directory su LDAP, attenersi alla seguente procedura, altrimenti procedere con il passaggio 6.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant. È possibile selezionare solo le istanze in stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla pagina Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare se si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona , per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directoryName di tipo Integrato.

      Selezionare No se non si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Se si decide di utilizzare il servizio di autenticazione utente in un secondo momento, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi provider di identità > Crea provider di identità integrato nella pagina Integrazioni > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su . Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco degli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName o distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco e non vuoto definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access. Se gli utenti non dispongono di un valore per l'attributo, la directory non verrà sincronizzata.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile con Workspace ONE Access Connector 20.10 e versioni successive e 19.03.0.1. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere la 20.10 o successiva oppure la 19.03.0.1. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Selezionare una delle seguenti opzioni nelle sezioni Posizione server e Codifica.
      Opzione Descrizione
      Se si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory Con questa opzione, Workspace ONE Access trova e utilizza i controller di dominio ottimali. Se non si desidera utilizzare la selezione del controller di dominio ottimizzata, non selezionare questa opzione.
      1. Nella sezione Posizione server, selezionare la casella di controllo Questa directory supporta la posizione servizio DNS.
      2. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo STARTTLS obbligatorio per tutte le connessioni nella sezione Crittografia .
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.
      3. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root dei controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che ogni certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.

        Se i controller di dominio dispongono di certificati provenienti da più autorità di certificazione intermedie e root, immettere tutte le catene di certificati delle autorità di certificazione intermedie-root, una dopo l'altra.

        Ad esempio:

        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 1>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Intermediate Certificate 2>
        ...
        -----END CERTIFICATE-----
        -----BEGIN CERTIFICATE-----
        ...
        <Root Certificate 2>
        ...
        -----END CERTIFICATE-----
        Nota: Se Active Directory richiede l'accesso tramite SSL/TLS e non si forniscono i certificati, non sarà possibile creare la directory.
      Se non si desidera utilizzare la ricerca della posizione del servizio DNS per Active Directory
      1. Nella sezione Posizione server, verificare che la casella di controllo Questa directory supporta posizione servizio DNS non sia selezionata ed immettere il nome host e il numero di porta del server Active Directory.

        Per configurare la directory come catalogo globale, vedere la sezione Ambiente con foresta Active Directory singola e multidominio in Integrazione di Active Directory con Workspace ONE Access.

      2. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare la casella di controllo LDAPS obbligatorio per tutte le connessioni nella sezione Crittografia.
        Nota: Se l'opzione Questa directory supporta la posizione del servizio DNS è selezionata, per la crittografia viene utilizzato STARTTLS sulla porta 389. Se l'opzione Questa directory supporta la posizione del servizio DNS è deselezionata, per la crittografia viene utilizzato LDAPS sulla porta 636.
      3. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root del controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che il certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.
        Nota: Se Active Directory richiede l'accesso su SSL/TLS e non si fornisce il certificato, non sarà possibile creare la directory.
      Se si sta integrando la directory come catalogo globale
      1. Nella sezione Posizione server, deselezionare la casella di spunta Questa directory supporta la posizione del servizio DNS.
      2. Selezionare l'opzione Questa directory dispone di un catalogo globale.
      3. Immettere il nome host del server di Active Directory nella casella di testo Host del server.
      4. La Porta del server è impostata su 3268. Se si seleziona SSL/TLS nella sezione Codifica, la porta viene impostata su 3269.
      5. Se Active Directory richiede l'accesso tramite SSL/TLS, selezionare l'opzione LDAPS obbligatorio per tutte le connessioni nella sezione Codifica.
      6. Copiare e incollare inoltre i certificati CA intermedio (se utilizzato) e root del controller di dominio nella casella di testo Certificati SSL. Immettere innanzitutto il certificato dell'autorità di certificazione intermedia, quindi il certificato dell'autorità di certificazione root. Assicurarsi che il certificato sia in formato PEM e che includa le righe BEGIN CERTIFICATE e END CERTIFICATE.
    3. Nella sezione Dettagli utente Bind, immettere le seguenti informazioni.
      Opzione Descrizione
      Nome distinto di base Immettere il DN da cui iniziare le ricerche degli account. Ad esempio, OU=myUnit,DC=myCorp,DC=com.
      Importante: Il DN di base verrà utilizzato per l'autenticazione. Solo gli utenti inclusi nel Base DN potranno eseguire l'autenticazione. Assicurarsi che i DN gruppo e i DN utente specificati in un secondo momento per la sincronizzazione siano inclusi in questo DN di base.
      Nota: Se si aggiunge la directory come catalogo globale, il DN di base non è necessario e l'opzione non viene visualizzata.
      Nome distinto utente di binding Immettere l'account che può cercare gli utenti. Ad esempio, CN=binduser,OU=myUnit,DC=myCorp,DC=com.
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
      Password utente bind La password dell'utente di binding.
  6. Se si sta integrando Active Directory su Autenticazione integrata di Windows, attenersi alla seguente procedura.
    1. Nella sezione Sincronizzazione e autenticazione directory, eseguire le seguenti selezioni.
      Opzione Descrizione
      Host di sincronizzazione directory Selezionare una o più istanze del servizio di sincronizzazione directory da utilizzare per sincronizzare questa directory. Sono elencate tutte le istanze del servizio di sincronizzazione directory registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access utilizza la prima istanza selezionata nell'elenco per sincronizzare la directory. Se la prima istanza non è disponibile, viene utilizzata la seconda istanza selezionata e così via. Dopo aver creato la directory, è possibile riordinare l'elenco dalla pagina Impostazioni di sincronizzazione della directory.

      Autenticazione Selezionare se si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Il servizio di autenticazione utente deve essere già installato. Se si seleziona , per la directory vengono creati automaticamente il metodo di autenticazione Password (distribuzione cloud) e un provider di identità denominato IDP per directory di tipo Integrato.

      Selezionare No se non si desidera autenticare gli utenti di questa directory con il servizio di autenticazione utente. Se in un secondo momento si cambia idea, è possibile creare manualmente il metodo di autenticazione Password (distribuzione cloud) e il provider di identità per la directory. Quando si esegue questa operazione, creare un nuovo provider di identità per la directory selezionando Aggiungi provider di identità > Crea provider di identità integrato nella pagina Integrazioni > Provider di identità. Non è consigliabile utilizzare il provider di identità creato in anticipo denominato Integrato.

      Host di autenticazione utente Questa opzione viene visualizzata quando Autenticazione è impostata su . Selezionare una o più istanze del servizio di autenticazione utente da utilizzare per autenticare gli utenti di questa directory. Sono elencate tutte le istanze del servizio di autenticazione utente registrate nel tenant e che si trovano nello stato attivo.

      Se si selezionano più istanze, Workspace ONE Access invia le richieste di autenticazione alle istanze selezionate nell'ordine round-robin.

      Nome utente Selezionare l'attributo dell'account che contiene il nome utente.
      ID esterno

      Attributo da utilizzare come identificatore univoco degli utenti nella directory di Workspace ONE Access. Il valore predefinito è objectGUID.

      È possibile impostare l'ID esterno su uno dei seguenti attributi:

      • Qualsiasi attributo stringa, ad esempio sAMAccountName o distinguishedName
      • Attributi binari objectSid, objectGUID o mS-DS-ConsistencyGuid

      L'impostazione dell'ID esterno si applica solo agli utenti in Workspace ONE Access. Per i gruppi, l'ID esterno è sempre impostato su objectGUID e non può essere modificato.

      Importante: Tutti gli utenti devono avere un valore univoco definito per l'attributo. Il valore deve essere univoco nel tenant di Workspace ONE Access.

      Quando si imposta l'ID esterno, tenere presente quanto segue:

      • Se si sta integrando Workspace ONE Access con Workspace ONE UEM, assicurarsi di impostare l'ID esterno sullo stesso attributo in entrambi i prodotti.
      • È possibile modificare l'ID esterno dopo la creazione della directory. È tuttavia consigliabile impostare l'ID esterno prima di sincronizzare gli utenti con Workspace ONE Access. Quando si modifica l'ID esterno, gli utenti vengono ricreati. Di conseguenza, tutti gli utenti verranno disconnessi e dovranno eseguire di nuovo l'accesso. Sarà inoltre necessario riconfigurare i permessi degli utenti per le app Web e ThinApp. I permessi per Horizon, Horizon Cloud e Citrix verranno eliminati e quindi ricreati alla successiva sincronizzazione dei permessi.
      • L'opzione ID esterno è disponibile con Workspace ONE Access Connector 20.10 e versioni successive e 19.03.0.1. La versione di tutti i connettori associati al servizio Workspace ONE Access deve essere la 20.10 o successiva oppure la 19.03.0.1. Se al servizio sono associate versioni diverse del connettore, l'opzione ID esterno non viene visualizzata.
    2. Nella sezione Crittografia non è necessaria alcuna azione. Le directory di tipo Active Directory su autenticazione integrata di Windows utilizzano il binding SASL Kerberos automaticamente e non richiedono la selezione di LDAPS o STARTTLS.
    3. Nella sezione Dettagli utente di binding, immettere il nome utente e la password dell'utente di binding che dispone dell'autorizzazione per eseguire query in utenti e gruppi dei domini richiesti. Immettere il nome utente come sAMAccountName@domain, dove domain è il nome di dominio completo. Ad esempio, jdoe@example.com.
      Nota: È consigliabile utilizzare un account utente di binding con una password che non scada mai.
  7. Fare clic su Salva e avanti.
  8. Nella pagina Selezionare i domini, selezionare i domini, se applicabile, quindi fare clic su Avanti.
    • Per una directory di tipo Active Directory su LDAP, i domini sono elencati e già selezionati.
    • Per una directory di tipo Active Directory su autenticazione integrata di Windows, selezionare i domini da associare a questa connessione di Active Directory. Sono elencati tutti i domini con una relazione di attendibilità bidirezionale con il dominio di base.

      Se dopo la creazione della directory di Workspace ONE Access vengono aggiunti ad Active Directory domini con una relazione di attendibilità bidirezionale con il dominio di base, è possibile aggiungerli dalla pagina Impostazioni di sincronizzazione > Domini della directory facendo clic sull'icona di aggiornamento per recuperare l'elenco più recente.

      Suggerimento: Scegliere i domini attendibili uno alla volta anziché selezionare tutti i domini contemporaneamente. In questo modo il salvataggio del dominio non sarà un'operazione che dura a lungo e che può quindi scadere. La scelta dei domini in sequenza garantisce che il servizio di sincronizzazione directory tenti di risolvere un solo dominio alla volta.
    • Se si sta creando una directory Active Directory su LDAP con l'opzione Catalogo globale selezionata, la scheda Domini non viene visualizzata.
  9. Nella pagina Mappa attributi utente, verificare che i nomi degli attributi della directory di Workspace ONE Access siano associati agli attributi di Active Directory corretti, apportare le modifiche eventualmente necessarie, quindi fare clic su Avanti.
    Importante: Se un attributo è contrassegnato come obbligatorio, il suo valore deve essere impostato per tutti gli utenti che si desidera sincronizzare. I record degli utenti che non includono alcun valore per gli attributi obbligatori non verranno sincronizzati.
  10. Seguire le istruzioni in Selezione di utenti e gruppi da sincronizzare con la directory di Workspace ONE Access per aggiungere gruppi nella pagina Selezionare i gruppi che si desidera sincronizzare e gli utenti nella pagina Selezionare gli utenti che si desidera sincronizzare.
  11. Nella pagina Frequenza di sincronizzazione, configurare una pianificazione di sincronizzazione per sincronizzare utenti e gruppi a intervalli regolari oppure selezionare Manualmente nell'elenco a discesa Frequenza di sincronizzazione se non si desidera impostare una pianificazione.
    L'ora è impostata in UTC.
    Suggerimento: Pianificare gli intervalli della sincronizzazione in modo che siano più lunghi del tempo necessario per la sincronizzazione. Se si stanno sincronizzando utenti e gruppi con la directory proprio nel momento in cui è pianificata la sincronizzazione successiva, la nuova sincronizzazione viene avviata immediatamente dopo la fine della sincronizzazione precedente.
    Se si seleziona Manualmente, è necessario fare clic sul pulsante Sincronizza nella pagina della directory ogni volta che si desidera sincronizzare la directory.
  12. Fare clic su Salva per creare la directory o Sincronizza directory per creare la directory e iniziare a sincronizzarla.

risultati

Viene stabilita la connessione ad Active Directory. Se si fa clic su Sincronizza directory, gli utenti e i nomi dei gruppi di Active Directory vengono sincronizzati con la directory di Workspace ONE Access.

Per ulteriori informazioni su come i gruppi vengono sincronizzati, vedere "Gestione di utenti e gruppi" in Amministrazione di VMware Workspace ONE Access.

Operazioni successive

  • Se si imposta l'opzione Autenticazione su , per la directory vengono creati automaticamente un provider di identità denominato IDP per directoryname e un metodo di autenticazione Password (distribuzione cloud). È possibile visualizzarli nelle pagine Integrazioni > Provider di identità e Integrazioni > Metodi di autenticazione. È inoltre possibile creare più metodi di autenticazione per la directory dalla pagina Metodi di autenticazione. Per informazioni sulla creazione di metodi di autenticazione, vedere Gestione dei metodi di autenticazione degli utenti in Workspace ONE Access.
  • Rivedere il criterio di accesso predefinito nella pagina Risorse > Criteri.
  • Rivedere le impostazioni di protezione della sincronizzazione predefinite e apportare le modifiche eventualmente necessarie. Per informazioni, vedere Configurazione delle protezioni della sincronizzazione della directory in Workspace ONE Access.