Isilon: InsightIQ 4.1: Configurazione dell'autenticazione Active Directory
Summary: Come configurare l'autenticazione Active Directory su LDAP con InsightIQ.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configurazione InsightIQ:
**NOTA** InsightIQ 4.1.2 supporta l'accesso tramite sAMAccountName.
Se si esegue InsightIQ4.1.2, non è necessario configurare gli attributi gidNumber o uid nel server Active Directory.
Sul server Active Directory, verificare i seguenti attributi per gruppi e utenti.
1. I gruppi devono disporre di un attributo gidNumber valido e configurato.
numero arabo. Gli utenti devono avere il proprio uid impostato e deve essere uguale all'attributo sAMAccountName .
- Accedere all'interfaccia di amministrazione web di InsightIQ.
- Cliccare sulla scheda SETTINGS .
- Cliccare su Users sulla barra multifunzione SETTINGS .
- Cliccare su Configure LDAP.
- Selezionare Enable LDAP. L'abilitazione di LDAP consente di modificare i campi rimanenti in questa pagina.
- Digitare l'URI del server Active Directory (AD) (Domeain Controler) nel campo Server LDAP . L'URI del server deve iniziare con ldap:// o ldaps://. La porta è opzionale.
- Digitare la voce di ricerca di base. Nome distinto (DN) della voce in cui avviare le ricerche. Se il dominio AD è domain.com, il DN sarà dc=domain,dc=com.
- Digitare le credenziali del server AD nei campi Bind entry e Bind password . La voce di binding deve avere il formato "user@domain". Ad esempio: ldap_service@emc.com
- Cliccare sul link: Mostra impostazioni opzionali.
- Digitare user nel campo Object Class for users . Attributo che definisce un utente su questo server.
- Digitare group nel campo Object Class for groups . Attributo che definisce un gruppo su questo server.
- Cliccare su Submit.
**NOTA** InsightIQ 4.1.2 supporta l'accesso tramite sAMAccountName.
Se si esegue InsightIQ4.1.2, non è necessario configurare gli attributi gidNumber o uid nel server Active Directory.
Sul server Active Directory, verificare i seguenti attributi per gruppi e utenti.
1. I gruppi devono disporre di un attributo gidNumber valido e configurato.
numero arabo. Gli utenti devono avere il proprio uid impostato e deve essere uguale all'attributo sAMAccountName .
Additional Information
Strumenti e risorse utilizzati durante la riproduzione del problema/della configurazione in un ambiente di laboratorio:
- IIQ 4.1 vm
- Windows 2012 AD
- Wireshark per verificare le richieste LDAP IIQ e le risposte da AD.
- Browser LDAP Softerra per verificare i nomi distinti dei server LDAP / AD e gli attributi degli utenti e dei gruppi.
- Accedere al controller di dominio.
- Accedere a Utenti e computer Active Directory.
- Fare clic sulla scheda Visualizza.
- Cliccare su Advanced Features.
- Passare a Users e aprire la finestra Properties del gruppo correlato o dell'utente.
- Passare a e fare clic sull'Editor attributi.
Affected Products
Isilon InsightIQProducts
Isilon, Isilon InsightIQArticle Properties
Article Number: 000022639
Article Type: How To
Last Modified: 15 Dec 2022
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.