NSX Manager는 LDAP 클라이언트로 작동되고 LDAP 서버와 연결됩니다.
사용자 인증을 위해 세 개의 ID 소스를 구성할 수 있습니다. 사용자가 NSX Manager에 로그인하면 사용자 도메인의 해당 LDAP 서버에 대해 사용자가 인증됩니다. LDAP 서버는 인증 결과 및 사용자 그룹 정보를 사용하여 다시 응답합니다. 성공적으로 인증되면 사용자에게 속해 있는 그룹에 해당하는 역할이 할당됩니다.
Active Directory와 통합하는 경우 NSX Manager에서 해당 samAccountName 또는 userPrincipalName을 사용하여 로그인할 수 있습니다. userPrincipalName의 @domain 부분이 Active Directory 인스턴스의 도메인과 일치하지 않으면 NSX에 대한 LDAP 구성에서 대체 도메인도 구성해야 합니다.
다음 예제에서 Active Directory 인스턴스의 도메인은 "example.com"이고 samAccountName이 "jsmith"인 사용자의 userPrincipalName은 [email protected]입니다. "acquiredcompany.com"의 대체 도메인을 구성하는 경우 이 사용자는 samAccountName을 사용하여 "[email protected]" 또는 userPrincipalName를 사용하여 [email protected]으로 로그인할 수 있습니다.
NSX Manager는 로드 밸런서 뒤에 있는 여러 LDAP 서버, LDAPS 또는 StartTLS를 지원하지 않습니다. LDAP 서버가 로드 밸런서 뒤에 있는 경우 로드 밸런서 가상 IP 주소가 아닌 LDAP 서버 중 하나에 직접 연결하도록 NSX를 구성합니다.
프로시저
다음에 수행할 작업
사용자 또는 그룹에 역할을 할당합니다. 역할 할당 또는 주체 ID 추가 항목을 참조하십시오.