NSX Manager は、LDAP クライアントとして機能し、LDAP サーバとのインターフェイスを提供します。
ユーザー認証用に 3 つの ID ソースを構成できます。ユーザーが NSX Manager にログインすると、ユーザーのドメインに適切な LDAP サーバでユーザーの認証が行われます。LDAP サーバは、認証結果とユーザー グループ情報を返します。認証が正常に完了すると、所属するグループに対応するロールがユーザーに割り当てられます。
Active Directory と統合すると、NSX Manager で samAccountName または userPrincipalName を使用してログインできます。userPrincipalName の @domain 部分が Active Directory インスタンスのドメインと一致しない場合は、NSX の LDAP 構成で代替ドメインも構成する必要があります。
次の例で、Active Directory インスタンスのドメインは example.com で、samAccountName が jsmith のユーザーが John.Smith@acquiredcompany.com という userPrincipalName を使用しています。acquiredcompany.com の代替ドメインを構成すると、このユーザーは samAccountName を使用して jsmith@example.com としてログインできます。また、userPrincipalName を使用して John.Smith@acquiredcompany.com としてログインすることもできます。
NSX Manager は、ロード バランサの背後にある複数の LDAP サーバ、LDAPS または StartTLS をサポートしていません。LDAP サーバがロード バランサの背後にある場合は、ロード バランサの仮想 IP アドレスではなく、LDAP サーバのいずれかに直接接続するように NSX を構成します。
手順
次のタスク
ユーザーまたはグループにロールの割り当てます。ロールの割り当てまたはプリンシパル ID の追加 を参照してください。