エンドポイントを追加して Active Directory プラグインを構成し、実行中の Active Directory インスタンスに接続して、ユーザーやユーザー グループ、Active Directory コンピュータ、組織単位などを管理します。

始める前に

  • Microsoft Active Directory インスタンスへのアクセス権があることを確認します。Microsoft Active Directory のドキュメントを参照してください。

  • テナント管理者として vRealize Automation コンソールにログインします。

このタスクについて

Active Directory エンドポイントを追加した後、いつでもアップデートできます。

手順

  1. 管理 > vRO 構成 > エンドポイント を選択します。
  2. 新規 アイコン(追加)をクリックします。
  3. プラグイン ドロップダウン メニューで Active Directory を選択します。
  4. 次へ をクリックします。
  5. 名前と説明(説明は任意)を入力します。
  6. 次へ をクリックします。
  7. Active Directory サーバの詳細を構成します。
    1. Active Directory ホスト IP/URL テキスト ボックスに、Active Directory が実行されているホストの IP アドレスまたは DNS 名を入力します。
    2. ポート テキスト ボックスに、Active Directory サーバのルックアップ ポートを入力します。

      vRealize Orchestrator は、Active Directory 階層ドメイン構造をサポートしています。ドメイン コントローラがグローバル カタログを使用するように構成されている場合は、ポート 3268 を使用する必要があります。デフォルト ポート 389 を使用してグローバル カタログ サーバに接続することはできません。ポート 389 および 3268 に加えて、LDAPS 用にポート 636 を使用できます。

    3. ルート テキスト ボックスに、Active Directory サービスのルート要素を入力します。

      たとえば、ドメイン名が mycompany.com の場合、ルート Active Directory は dc=mycompany,dc=com です。

      このノードは、適切な認証情報を入力後にサービス ディレクトリを参照するために使用されます。サービス ディレクトリが大きい場合、ノードをツリーで指定することで、検索を絞り込んでパフォーマンスを向上させることができます。たとえば、ディレクトリ全体を検索するのではなく、ou=employees,dc=mycompany,dc=com を指定できます。このルート要素は、従業員グループのすべてのユーザーを表示します。

    4. (オプション) : vRealize Orchestrator と Active Directory 間の接続用の暗号化された証明書を有効にするには、SSL の使用 ドロップダウン メニューから はい を選択します。

      証明書が自己署名であっても、確認を求められることなく、SSL 証明書が自動的にインポートされます。

    5. (オプション) : デフォルト ドメイン テキスト ボックスにドメインを入力します。

      たとえば、ドメイン名が mycompany.com の場合、@mycompany.com と入力します。

  8. 共有セッション設定を構成します。

    認証情報は、すべての Active Directory ワークフローおよびアクションを実行するために vRealize Orchestrator によって使用されます。

    1. 共有セッションのユーザー名 テキスト ボックスに共有セッション用のユーザー名を入力します。
    1. 共有セッションのパスワード テキスト ボックスに共有セッション用のパスワードを入力します。
  9. 完了 をクリックします。

タスクの結果

Active Directory インスタンスをエンドポイントとして追加しました。XaaS アーキテクトは XaaS を使用して Active Directory プラグイン ワークフローをカタログ アイテムおよびリソース アクションとして公開できます。

次のタスク