Isilon : InsightIQ 4.1 : Configuration de l’authentification Active Directory
Summary: Comment configurer l’authentification Active Directory sur LDAP avec InsightIQ.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configuration de InsightIQ :
**REMARQUE** InsightIQ 4.1.2 prend en charge la connexion via sAMAccountName.
Si vous exécutez InsightIQ4.1.2, vous n’avez pas besoin de configurer les attributs gidNumber ou uid dans votre serveur Active Directory.
Sur le serveur Active Directory, confirmez les attributs suivants pour les groupes et les utilisateurs.
1. Les groupes doivent disposer d’un attribut gidNumber valide et configuré.
deux. L’UID des utilisateurs doit être défini et celui-ci doit être identique à celui de leur attribut sAMAccountName.
- Connectez-vous à l’interface d’administration Web InsightIQ.
- Cliquez sur l’onglet SETTINGS .
- Cliquez sur Users dans le ruban SETTINGS .
- Cliquez sur Configurer LDAP.
- Cochez Enable LDAP. L’activation de LDAP vous permet de modifier les champs restants sur cette page.
- Saisissez l’URI du serveur Active Directory (AD) (Domeain Controler) dans le champ LDAP server . L’URI du serveur doit commencer par ldap:// ou ldaps://. Le port est facultatif.
- Saisissez l’entrée de recherche de base. Nom unique (DN) de l’entrée à laquelle commencer les recherches. Si votre domaine AD est domain.com, votre nom unique est dc=domain,dc=com.
- Saisissez les informations d’identification du serveur AD dans les champs Bind entry et Bind password . L’entrée de liaison doit avoir le format « user@domain ». Par exemple : ldap_service@emc.com
- Cliquez sur le lien : Afficher les paramètres facultatifs.
- Saisissez user dans le champ Object Class for users . Attribut qui définit un utilisateur sur ce serveur.
- Saisissez group dans le champ Object Class for groups . Attribut qui définit un groupe sur ce serveur.
- Cliquez sur Submit (Soumettre).
**REMARQUE** InsightIQ 4.1.2 prend en charge la connexion via sAMAccountName.
Si vous exécutez InsightIQ4.1.2, vous n’avez pas besoin de configurer les attributs gidNumber ou uid dans votre serveur Active Directory.
Sur le serveur Active Directory, confirmez les attributs suivants pour les groupes et les utilisateurs.
1. Les groupes doivent disposer d’un attribut gidNumber valide et configuré.
deux. L’UID des utilisateurs doit être défini et celui-ci doit être identique à celui de leur attribut sAMAccountName.
Additional Information
Outils, ressources utilisés lors de la reproduction du problème/de la configuration dans un environnement d’exercices pratiques :
- Machine virtuelle IIQ 4.1
- Windows 2012 AD
- Wireshark pour vérifier les demandes LDAP IIQ et les réponses d’AD.
- Navigateur LDAP Softerra pour vérifier les noms uniques et les attributs des utilisateurs et des groupes des serveurs LDAP/AD.
- Connectez-vous au contrôleur de domaine.
- Accédez à Utilisateurs et ordinateurs Active Directory.
- Cliquez sur l’onglet Afficher.
- Cliquez sur Fonctionnalités avancées.
- Accédez à Utilisateurs et ouvrez la fenêtre Propriétés du groupe ou de l’utilisateur associé.
- Accédez à l’éditeur d’attributs, puis cliquez dessus.
Affected Products
Isilon InsightIQProducts
Isilon, Isilon InsightIQArticle Properties
Article Number: 000022639
Article Type: How To
Last Modified: 15 Dec 2022
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.