Note: Assurez-vous que le sAMAnom de compte L'attribut est correctement configuré sur le serveur AD pour les membres du groupe cible. L'attribut sera utilisé comme nom d'utilisateur de connexion du système.
1.Connectez-vous à la page de gestion du système.
2.Dans la page Gestion du système, cliquez sur Comptes d'utilisateurs > Authentification externe.
3.Cliquez icône et sélectionnez Ajouter une authentification AD dans la liste déroulante. Un assistant s'ouvre pour vous guider à travers les étapes de connexion au serveur AD et de configuration des privilèges d'accès du locataire ou du domaine pour le des comptes d'utilisateurs ou administrateurs.
1)Entrez un nom unique pour identifier le serveur AD et une brève description.
2)Entrez les informations d'identification pour vous connecter au serveur AD. Voir Paramètres du serveur AD pour plus de détails.
3)Cliquez sur Afficher le groupe pour rechercher les groupes d'utilisateurs disponibles sur le serveur AD. Tous les groupes appariés sont répertoriés dans le Groupes vitre.
4)Sélectionnez un ou plusieurs groupes d'utilisateurs à importer, puis cliquez sur Suivant.
Note: Les comptes d'utilisateurs d'un groupe principal du serveur AD peuvent être synchronisés dans le système mais ne peuvent pas se connecter.
Conseil: Cliquez sur Valider pour vérifier si les groupes sélectionnés existent toujours sur le serveur AD. Clique le icône pour supprimer un groupe invalide de la liste.
5)Attribuez un accès au domaine et davantage de privilèges au des comptes d'utilisateurs ou administrateurs dans les groupes sélectionnés.
▪Administrateur système - Cliquez sur pour attribuer le rôle d'administrateur système aux comptes d'utilisateurs. Pour les privilèges détaillés de la gestion du système et de la gestion des utilisateurs, reportez-vous à Privilèges de gestion en vedette.
▪Accès locataire — sélectionnez un ou plusieurs locataires pour attribuer des autorisations d'accès aux comptes d'utilisateurs.
▪Administrateur locataire — sélectionnez un ou plusieurs locataires pour attribuer le rôle d'administrateur de locataire aux comptes d'utilisateur.
▪Autorisé à créer un domaine — cochez la case pour attribuer l'autorisation de création de domaine aux comptes d'utilisateurs.
▪Accès au domaine — sélectionnez un ou plusieurs domaines pour attribuer des autorisations d'accès aux comptes d'utilisateurs.
▪Privilèges de domaine - Cliquez sur Attribuer des privilèges pour attribuer plus de privilèges de domaine au des comptes d'utilisateurs ou administrateurs par rôle. Voir Politique de partage pour plus de détails.
6)Cliquez sur Enregistrer pour valider les paramètres.
7)Dans la boîte de dialogue contextuelle, entrez le nom d'utilisateur et le mot de passe d'un compte d'utilisateur sous l'adresse de serveur spécifiée ou la racine d'utilisateur et cliquez sur Vérifier pour authentifier la connexion.
8)Cliquez sur OK.
4.Accédez à la Utilisateurs onglet et cliquez Synchroniser avec le serveur LDAP/AD pour charger immédiatement les comptes utilisateurs importés depuis le serveur AD. Alternativement, les comptes d'utilisateurs peuvent également être automatiquement synchronisés après la première connexion.
Remarque : La synchronisation ne s'effectuera que sur les authentifications activées. Si vous ajoutez un nouveau compte d'utilisateur au groupe sélectionné sur le serveur AD après la synchronisation, l'utilisateur peut immédiatement se connecter aux domaines spécifiés avec les rôles et privilèges attribués. Si vous supprimez des comptes d'utilisateurs du serveur AD, les modifications ne seront pas automatiquement synchronisées avec le système. Vous devez les supprimer manuellement du système.
Remarque : Pour empêcher les rôles et privilèges attribués à un compte d'utilisateur externe d'être synchronisés avec les paramètres d'authentification modifiés, vous pouvez verrouiller les droits d'utilisateur comme suit. Voir Création d'un compte utilisateur pour plus de détails.
Si vous avez configuré SSL sur le serveur AD, effectuez les configurations suivantes pour vous connecter à NetBrain Web API Server en utilisant le Sécurisé (SSL) type de connexion.
1.On NetBrain Serveur d'API Web, procédez comme suit :
Remarque : Vous pouvez ignorer l'étape 1) et l'étape 2) suivantes en ajoutant NetBrain Web API Server dans le domaine du serveur AD.
1)Importez le certificat CA utilisé sur le serveur AD dans le Autorité de certification racine de confiance répertoire comme suit :
2)Configurez l'adresse IP du serveur AD en tant que serveur DNS préféré via les paramètres réseau, puis redémarrez le service réseau.
3)Ajoutez la relation de mappage entre l'adresse IP et le nom d'hôte du serveur AD dans le hôtes fichier, qui se trouve sous le C: \ Windows \ System32 \ drivers \ etc \ répertoire.
2.Lors de la configuration des informations de connexion sur le Authentification externe , entrez le FQDN du serveur AD dans l'onglet Adresse du serveur champ.