NSX Manager는 LDAP 클라이언트로 작동되고 LDAP 서버와 연결됩니다.

사용자 인증을 위해 세 개의 ID 소스를 구성할 수 있습니다. 사용자가 NSX Manager에 로그인하면 사용자 도메인의 해당 LDAP 서버에 대해 사용자가 인증됩니다. LDAP 서버는 인증 결과 및 사용자 그룹 정보를 사용하여 다시 응답합니다. 성공적으로 인증되면 사용자에게 속해 있는 그룹에 해당하는 역할이 할당됩니다.

Active Directory와 통합하는 경우 NSX Manager에서 해당 samAccountName 또는 userPrincipalName을 사용하여 로그인할 수 있습니다. userPrincipalName의 @domain 부분이 Active Directory 인스턴스의 도메인과 일치하지 않으면 NSX에 대한 LDAP 구성에서 대체 도메인도 구성해야 합니다.

다음 예제에서 Active Directory 인스턴스의 도메인은 "example.com"이고 samAccountName이 "jsmith"인 사용자의 userPrincipalName은 John.Smith@acquiredcompany.com입니다. "acquiredcompany.com"의 대체 도메인을 구성하는 경우 이 사용자는 samAccountName을 사용하여 "jsmith@example.com" 또는 userPrincipalName를 사용하여 John.Smith@acquiredcompany.com으로 로그인할 수 있습니다.

samAccountName은 기본 도메인에만 사용할 수 있기 때문에 jsmith@acquiredcompany.com으로 로그인할 수 없습니다.
참고: 글로벌 관리자( NSX 페더레이션)에서는 LDAP 통합이 지원되지 않습니다.

NSX Manager는 로드 밸런서 뒤에 있는 여러 LDAP 서버, LDAPS 또는 StartTLS를 지원하지 않습니다. LDAP 서버가 로드 밸런서 뒤에 있는 경우 로드 밸런서 가상 IP 주소가 아닌 LDAP 서버 중 하나에 직접 연결하도록 NSX를 구성합니다.

프로시저

  1. 시스템 > 사용자 및 역할 > LDAP로 이동합니다.
  2. ID 소스 추가를 클릭합니다.
  3. ID 소스의 이름을 입력합니다.
  4. 도메인 이름을 입력합니다. Active Directory를 사용하는 경우 Active Directory 서버의 도메인 이름과 일치해야 합니다.
  5. LDAP를 통한 Active Directory 또는 LDAP 열기 유형 중 하나를 선택합니다.
  6. LDAP 서버를 구성하려면 설정을 클릭합니다. 각 도메인에 대해 하나의 LDAP 서버가 지원됩니다.
    호스트 이름/IP

    LDAP 서버의 호스트 이름 또는 IP 주소입니다.

    LDAP 프로토콜 프로토콜: LDAP(보안 안 됨) 또는 LDAPS(보안)를 선택합니다.
    포트 기본 포트는 선택한 프로토콜에 따라 채워집니다. LDAP 서버가 비표준 포트에서 실행되는 경우 이 텍스트 상자를 편집하여 포트 번호를 지정할 수 있습니다.
    연결 상태 LDAP 서버 정보를 포함하여 필수 텍스트 상자를 채운 후 연결 상태를 클릭하여 연결을 테스트할 수 있습니다.
    StartTLS 사용

    선택하는 경우 LDAPv3 StartTLS 확장을 사용하여 암호화를 사용하도록 연결을 업그레이드합니다. 이 옵션을 사용해야 하는지 여부를 확인하려면 LDAP 서버 관리자에게 문의하십시오.

    이 옵션은 LDAP 프로토콜을 선택한 경우에만 사용할 수 있습니다.
    인증서

    LDAPS 또는 LDAP + StartTLS를 사용하는 경우 이 텍스트 상자에는 서버의 PEM 인코딩 X.509 인증서가 포함되어야 합니다. 이 텍스트 상자를 비워 두고 상태 확인 링크를 클릭하면 NSX LDAP 서버에 연결됩니다. 그런 다음, NSX에서는 LDAP 서버의 인증서를 검색하고 해당 인증서를 신뢰할지 묻는 메시지를 표시합니다. 인증서가 올바른지 확인한 경우 확인을 클릭하면 인증서 텍스트 상자에 검색된 인증서가 채워집니다.

    바인딩 ID user@domainName 형식을 사용하거나 고유 이름을 지정할 수 있습니다.

    Active Directory의 경우 userPrincipalName(user@domainName) 또는 고유 이름을 사용할 수 있습니다. OpenLDAP의 경우 고유 이름을 제공해야 합니다.

    이 텍스트 상자는 LDAP 서버가 익명 바인딩을 지원하지 않으면 필수이고, 지원하면 선택 사항입니다. 확실하지 않은 경우 LDAP 서버 관리자에게 문의하십시오.

    암호 LDAP 서버의 암호를 입력합니다.

    이 텍스트 상자는 LDAP 서버가 익명 바인딩을 지원하지 않으면 필수이고, 지원하면 선택 사항입니다. LDAP 서버 관리자에게 문의하십시오.

  7. 추가를 클릭합니다.
  8. 기본 DN을 입력합니다.
    Active Directory 도메인을 추가하려면 기본 고유 이름(기본 DN)이 필요합니다. 기본 DN은 LDAP 서버가 Active Directory 도메인 내에서 사용자 인증을 검색할 때 사용하는 시작점입니다. 예를 들어, 도메인 이름이 corp.local인 경우, Active Directory의 기본 DN은 "DC=corp,DC=local"입니다.

    NSX-T Data Center에 대한 액세스를 제어하는 데 사용하려는 모든 사용자 및 그룹 항목이 지정된 기본 DN을 기준으로 하는 LDAP 디렉토리 트리 내에 포함되어야 합니다. 기본 DN이 너무 구체적인 항목으로 설정되면(예: LDAP 트리에서 더 깊은 조직 구성단위) NSX에서 사용자를 찾고 그룹 멤버 자격을 확인하는 데 필요한 항목을 찾지 못할 수 있습니다. 잘 모를 경우 광범위한 기본 DN을 선택하는 것이 가장 좋습니다.

  9. 이제 NSX-T Data Center 최종 사용자는 로그인 이름 뒤에 @을 사용하여 로그인하고 LDAP 서버의 도메인 이름, user_name@domain_name을 사용하여 로그인할 수 있습니다.

다음에 수행할 작업

사용자 또는 그룹에 역할을 할당합니다. 역할 할당 또는 주체 ID 추가 항목을 참조하십시오.