U kunt een koppeling voor Active Directory via LDAP/IWA configureren om ondersteuning voor gebruikersverificatie in te stellen. Daarbij gebruikt u Directories Management om een koppeling naar Active Directory te configureren die gebruikersverificatie biedt voor alle tenants, en selecteert u de gebruikers en groepen die u wilt synchroniseren met de Directories Management-directory.
Over deze taak
Zie Een OpenLDAP-directoryverbinding configureren voor informatie en aanwijzingen voor het gebruik van OpenLDAP met Beheer van directory's.
Voor een Active Directory-configuratie (met geïntegreerde Windows-verificatie) van meerdere forests voor Active Directory en een lokale domeingroep met meerdere leden van domeinen in verschillende forests, moet u ervoor zorgen dat de gebruiker van de binding wordt toegevoegd aan de groep Administrators van het domein waarin zich de lokale domeingroep bevindt. Als u dit niet doet, zullen deze leden ontbreken in de lokale domeingroep.
Voorwaarden
Selecteer de vereiste standaardkenmerken en voeg aanvullende kenmerken toe op de pagina Gebruikerskenmerken. Zie Kenmerken selecteren om te synchroniseren met de directory.
Lijst met de Active Directory-groepen en -gebruikers die u wilt synchroniseren vanuit Active Directory.
Als de Active Directory toegang via SSL of STARTTLS vereist, is het root-CA-certificaat van de domeincontroller van Active Directory vereist.
Meld u aan bij de vRealize Automation-console als tenantbeheerder.
Procedure
Resultaten
De verbinding met Active Directory is voltooid en de geselecteerde gebruikers en groepen worden aan de directory toegevoegd. U kunt nu gebruikers en groepen toewijzen aan de gewenste vRealize Automation-rollen door te selecteren. Raadpleeg Rollen toewijzen aan directorygebruikers of -groepen voor meer informatie.
Volgende stappen
Als uw vRealize Automation-omgeving is geconfigureerd voor hoge beschikbaarheid, moet u Beheer van directory's specifiek configureren voor hoge beschikbaarheid. Zie Beheer van directory's configureren voor hoge beschikbaarheid.
Stel verificatiemethoden in. Nadat gebruikers en groepen met de directory zijn gesynchroniseerd, kunt u aanvullende verificatiemethoden voor de connector instellen als de connector ook voor verificatie wordt gebruikt. Als de identiteitsprovider voor verificatie een derde is, configureert u de betreffende identiteitsprovider voor de connector.
Controleer het standaardtoegangsbeleid. Het standaardtoegangsbeleid is geconfigureerd om alle toepassingen in alle netwerkbereiken toegang te verlenen tot de webbrowser, met een sessietime-out van acht uur. De andere mogelijkheid is het verlenen van toegang tot een clientapp met een sessietime-out van 2160 uur (90 dagen). U kunt het standaardtoegangsbeleid wijzigen en bij het toevoegen van webtoepassingen aan de catalogus, kunt u nieuw toegangsbeleid maken.
Pas aangepaste merkvermelding toe op de beheerconsole, de portalpagina's van gebruikers en het aanmeldscherm.