管理ユーザー アカウントが LDAP ID ソース(Active Directory または OpenLDAP)で維持されている場合は、NSX Manager でアカウントまたは LDAP グループに割り当てるロールで LDAP ユーザーが NSX にアクセスできるように SDDC NSX Manager を構成します。
ほとんどの場合、LDAP サービスの設定後に必要な操作は、NSX Manager がポート 389 (LDAP) または 636 (LDAPS) 上の任意のドメイン コントローラを参照するように指定することのみです。
Active Directory (AD) を使用し、Active Directory フォレストが複数のサブドメインから構成されている場合は、Active Directory グローバル カタログ (GC) で NSX Manager をポイントし、NSX で各サブドメインを代替ドメイン名として構成する必要があります。グローバル カタログ サービスは通常、プライマリ Active Directory ドメイン コントローラで実行されます。これは、すべてのプライマリ ドメインとセカンダリ ドメインの最も重要な情報の読み取り専用コピーです。GC サービスは、ポート 3268(プレーンテキスト)と 3269(TLS を介した LDAP、暗号化)で実行されます。
- ポート 3268 で LDAP プロトコルを使用するか、ポート 3269 で LDAPS プロトコルを使用するように NSX Manager を構成します。
- NSX LDAP 構成に代替ドメイン名 americas.example.com と emea.example.com を追加します。
前提条件
SDDC NSX Manager は、LDAP を介した Active Directory や OpenLDAP などのディレクトリ サービスを使用してユーザーを認証し、管理ゲートウェイ ファイアウォールを介して LDAP ID ソースにアクセスできるように構成する必要があります。『NSX 管理ガイド』の「LDAP ID ソース」を参照してください。
手順
結果
NSX ロールを持つ LDAP グループ メンバーは、このワークフローを使用して、NSX Manager のプライベート URL に LDAP 認証情報でログインできます。
SDDC の [設定] タブで、[NSX 情報] に移動して、[NSX Manager の URL] を展開します。[プライベート URL (NSX Manager 認証情報を使用してログイン)] に表示されるリンクをクリックして、LDAP 認証情報を入力します。