È possibile configurare un collegamento Active Directory su LDAP/IWA utilizzando la funzionalità Directories Management che consente di configurare un collegamento ad Active Directory per il supporto dell'autenticazione utente di tutti i tenant e selezionare gli utenti e i gruppi da sincronizzare con la directory Directories Management.
Per informazioni e istruzioni sull'uso di OpenLDAP con Directories Management, vedere Configurazione di una connessione alla directory OpenLDAP.
Per Active Directory (autenticazione integrata di Windows), quando è configurata Active Directory multiforesta e il gruppo locale di dominio contiene membri provenienti da domini di foreste diverse, assicurarsi che l'utente Binding sia aggiunto al gruppo Administrators del dominio in cui risiede il gruppo locale di dominio, Se non si soddisfano tali requisiti, questi membri non appariranno nel gruppo locale di dominio.
Prerequisiti
- Selezionare gli attributi predefiniti obbligatori e aggiungere ulteriori attributi nella pagina Attributi utente. Vedere Selezione degli attributi per la sincronizzazione con la directory.
- Elenco di gruppi e utenti Active Directory da sincronizzare da Active Directory.
- Se Active Directory richiede l'accesso su SSL o STARTTLS, il certificato CA root del controller di dominio di Active Directory è obbligatorio.
-
Accedere a vRealize Automation come amministratore tenant.
Procedura
risultati
La connessione ad Active Directory è completa e gli utenti e i gruppi selezionati vengono aggiunti alla directory. Ora è possibile assegnare utenti e gruppi ai ruoli vRealize Automation appropriati selezionando . Vedere Assegnazione di ruoli a utenti e gruppi della directory per ulteriori informazioni.
Operazioni successive
Se l'ambiente vRealize Automation è configurato per l'alta disponibilità, è necessario configurare Gestione directory specificamente per questa modalità. Vedere Configurazione di Gestione directory per l'alta disponibilità.
- Impostare i metodi di autenticazione. Dopo la sincronizzazione di utenti e gruppi con la directory, se il connettore è utilizzato anche per l'autenticazione, è possibile impostare metodi di autenticazione aggiuntivi sul connettore. Se il provider di identità di autenticazione è di terze parti, configurare quel provider di identità nel connettore.
- Riesaminare il criterio di accesso predefinito. Il criterio di accesso predefinito è configurato per consentire l'accesso al browser Web da parte di tutte le appliance in tutti gli intervalli di rete, con un timeout di sessione impostato a otto ore, oppure l'accesso a un'app client con un timeout di sessione di 2.160 ore (90 giorni). È possibile modificare il criterio di accesso predefinito e creare nuovi criteri quando si aggiungono applicazioni Web al catalogo.
- Applicare un branding personalizzato alla console di amministrazione, alle pagine del portale degli utenti e alla schermata di accesso.