관리 사용자 계정이 LDAP ID 소스(Active Directory 또는 OpenLDAP)에 유지되는 경우 LDAP 사용자가 NSX Manager에서 자신의 계정 또는 LDAP 그룹에 할당한 역할을 사용하여 NSX에 액세스할 수 있도록 SDDC NSX Manager를 구성할 수 있습니다.
대부분의 경우 LDAP 서비스를 설정한 후에는 NSX Manager가 포트 389(LDAP) 또는 636(LDAPS)의 도메인 컨트롤러를 가리키도록 하기만 하면 됩니다.
AD(Active Directory)를 사용 중일 때 AD 포리스트가 여러 하위 도메인으로 구성된 경우 AD GC(글로벌 카탈로그)에서 NSX Manager를 가리키고 각 하위 도메인을 NSX의 대체 도메인 이름으로 구성해야 합니다. 글로벌 카탈로그 서비스는 일반적으로 기본 AD 도메인 컨트롤러에서 실행되고, 모든 기본 및 보조 도메인에서 가장 중요한 정보의 읽기 전용 복사본입니다. GC 서비스는 포트 3268(일반 텍스트) 및 3269(TLS를 통한 LDAP, 암호화됨)에서 실행됩니다.
- 포트 3268에서 LDAP 프로토콜을 사용하고, 포트 3269에서 LDAPS 프로토콜을 사용하도록 NSX Manager를 구성합니다.
- NSX LDAP 구성에서 대체 도메인 이름 "americas.example.com" 및 "emea.example.com"을 추가합니다.
사전 요구 사항
SDDC NSX Manager는 OpenLDAP 또는 LDAP를 통한 Active Directory와 같은 디렉토리 서비스를 사용하여 사용자를 인증하고 관리 게이트웨이 방화벽을 통해 LDAP ID 소스에 액세스하도록 구성해야 합니다. "NSX 관리 가이드" 에서 LDAP ID 소스를 참조하십시오.
프로시저
결과
NSX 역할이 있는 LDAP 그룹 멤버는 이 워크플로를 사용하여 LDAP 자격 증명으로 NSX Manager 개인 URL에 로그인할 수 있습니다.
SDDC 설정 탭에서 NSX 정보로 이동한 후 NSX Manager URL을 확장합니다. 개인 URL(NSX Manager 자격 증명을 통해 로그인) 아래에 표시된 링크를 클릭하고 LDAP 자격 증명을 제공합니다.