eNAS : Gestion d’Unisphere for File à l’aide des utilisateurs Active Directory/LDAP

Summary: Cet article explique comment gérer Unisphere for File à l’aide des utilisateurs Active Directory/LDAP.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Cet article décrit les étapes à suivre pour configurer LDAP afin de gérer Unisphere for File sur un eNAS à l’aide d’un nom de compte Windows.
La configuration est divisée en trois sections principales pour faciliter la compréhension et la configuration.
SECTION A : répertorie tous les paramètres de configuration requis pour LDAPS (scénario A) ou LDAP (scénario B).
SECTION B : validation de la configuration
LDAP SECTION C : attribution de rôles au groupe LDAP

Conditions préalables : Consultez votre administrateur AD/LDAP et rassemblez les informations requises mentionnées ci-dessous avant de commencer la configuration de « Manage LDAP Domain ».

SECTION A : Paramètres de configuration selon que vous souhaitez utiliser LDAPS ou LDAP

Scénario A : paramètres de configuration requis pour LDAPS

  1. Connectez-vous à Unisphere à l’aide de l’adresse IP de la station pilote eNAS.
  2. Dans la liste déroulante « All Systems », sélectionnez le nom d’hôte de la station pilote correspondant.
  3. Accédez à l’onglet Settings, puis cliquez sur « Manage LDAP Domain ».
  4. Dans « Manage LDAP Domain », saisissez les détails dans les champs obligatoires. Quelques champs sont déjà renseignés par défaut, tels que le niveau du groupe d’imbrication, l’attribut d’ID utilisateur, l’attribut de nom d’utilisateur, l’attribut de nom de groupe. Les champs restants doivent être renseignés manuellement.
    1. Nom de domaine: Saisissez votre nom de domaine Windows.
    2. Nom d’hôte principal ou adresse IP du serveur LDAP ou AD
    3. Nom d’hôte secondaire ou adresse IP du serveur LDAP ou AD
    4. SSH activé : Cochez cette case pour utiliser « LDAPS » et télécharger les certificats SSL nécessaires.
      1. Certificat principal SSL, téléchargez le nouveau certificat principal SSL
      2. Certificat de sauvegarde SSL, téléchargez un nouveau certificat de sauvegarde SSL
    5. Sélectionnez le numéro de port 636 pour LDAPS.
    6. Sélectionnez le Type de service d’annuaire : Active Directory par défaut OU Active Directory personnalisé OU Autres serveurs de répertoire
      Remarque : Si vous sélectionnez « Custom Active Directory » comme type de service d’annuaire, vous aurez la possibilité d’entrer le « User and Group Search Path ».
    7. Nom de connexion (nom unique de liaison (DN)) pour le serveur LDAP/AD.
    8. Mot de passe du nom unique de liaison correspondant au nom de connexion du nom unique de liaison.
    9. Chemin de recherche utilisateur : saisissez le chemin de recherche utilisateur que vous avez extrait d’Active Directory.
    10. Chemin de recherche de groupe : saisissez le chemin de recherche utilisateur que vous avez extrait d’Active Directory.

Scénario B : gestion du domaine LDAP avec la configuration LDAP

  1. Connectez-vous à Unisphere à l’aide de l’adresse IP de la station pilote du eNAS.
  2. Dans la liste déroulante « All Systems », sélectionnez le nom d’hôte de la station pilote correspondant.
  3. Accédez à l’onglet Settings, puis cliquez sur « Manage LDAP Domain ».
  4. Dans « Manage LDAP Domain », saisissez les détails dans les champs obligatoires. Quelques champs sont déjà renseignés par défaut, tels que le niveau du groupe d’imbrication, l’attribut d’ID utilisateur, l’attribut de nom d’utilisateur, l’attribut de nom de groupe. Les champs restants doivent être renseignés manuellement.
    1. Nom de domaine: Saisissez votre nom de domaine Windows.
    2. Nom d’hôte principal ou adresse IP du serveur LDAP ou AD
    3. Nom d’hôte secondaire ou adresse IP du serveur LDAP ou AD
    4. SSH activé : Décochez cette case pour utiliser « LDAP ».
    5. Sélectionnez le numéro de port 369 pour LDAP.
    6. Sélectionnez le Type de service d’annuaire : Active Directory par défaut OU Active Directory personnalisé OU Autres serveurs de répertoire
      Remarque : Si vous sélectionnez « Custom Active Directory » comme type de service d’annuaire, vous aurez la possibilité d’entrer le « User and Group Search Path ».
    7. Nom de connexion (nom unique de liaison (DN)) pour le serveur LDAP/AD.
    8. Mot de passe du nom unique de liaison correspondant au nom de connexion du nom unique de liaison.
    9. Chemin de recherche utilisateur : saisissez le chemin de recherche utilisateur que vous avez extrait d’Active Directory.
    10. Chemin de recherche de groupe : saisissez le chemin de recherche utilisateur que vous avez extrait d’Active Directory.

SECTION B : Validation de la configuration

  • L’étape suivante consiste à tester cette configuration à l’aide du bouton « Test » en bas de la fenêtre « Manage LDAP Domain ».
  • Le test doit réussir si tous les détails de configuration saisis dans les étapes ci-dessus sont valides.

SECTION C : attribution de rôles au groupe LDAP

Une fois que le « Test » a réussi dans la fenêtre « Manage LDAP Domain », ajoutez le groupe Windows et attribuez un rôle à ce groupe Windows en suivant les étapes ci-dessous :

  1. En tant qu’utilisateur « root », accédez à Paramètres > Sécurité > Personnalisation des utilisateurs -> Groupes
  2. Cliquez sur le bouton « Create », sous « Group Name », saisissez un nom pour le groupe.
  3. Sélectionnez le rôle que vous souhaitez attribuer, par exemple : Administrateur
  4. Sélectionnez un « Group Type ». Dans ce cas, il doit s’agir de « LDAP Domain Mapped Group ».
  5. Dans le champ « Mapped Group Name », saisissez le nom exact du groupe Windows que vous souhaitez utiliser.
  6. Cliquez sur « Apply » et « OK ».
  7. Enfin, pour vérifier, connectez-vous à Unisphere, cochez la case « Use LDAP », saisissez le nom du compte Windows et son mot de passe qui sont ajoutés au groupe LDAP et confirmez l’accès.

 

Additional Information

Pour plus d’informations, reportez-vous au « Guide de configuration de la sécurité pour VNX P/N 300-015-128 REV. 04 »

Active Directory par défaut :-
Si les chemins d’accès utilisateur et de groupe sont tous deux CN=Users,DC=<domain component,DC>=<domaincomponent>[, DC=<domain component> ]
(par exempleCN=Users,DC=derbycity,DC=local), vous pouvez utiliser l’option Default Active Directory dans la vue Unisphere Manage LDAP Domain.

Customer Active Directory :-
Users may not be in the default container (CN=Users). Ils peuvent se trouver dans d’autres conteneurs ou unités organisationnelles au sein du répertoire, par exemple Celerra Users. Dans ce cas, vous devez utiliser l’option Active Directory personnalisé dans la vue Domaine LDAP Unisphere Manage et saisir manuellement les chemins de recherche.

 

Affected Products

Unisphere for VMAX, Unisphere for PowerMax
Article Properties
Article Number: 000019086
Article Type: How To
Last Modified: 02 Sep 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.