LDAP è un protocollo estendibile tra più piattaforme, basato su standard, che viene eseguito direttamente su TCP/IP e viene utilizzato per accedere a database specializzati denominati directory.
Gli amministratori di MVE possono utilizzare il server LDAP della società per autenticare gli ID utente e le password, per evitare di mantenere più credenziali utente.
MVE tenta di eseguire l'autenticazione in base alle credenziali utente valide presenti nel sistema. Se MVE non è in grado di eseguire l'autenticazione dell'utente, prova a eseguirla in base agli utenti registrati nel server LDAP. Se gli stessi nomi utente sono presenti sia nel server MVE sia nel server LDAP, viene utilizzata la password di MVE.
Come prerequisito, il server LDAP deve contenere gruppi utente corrispondenti ai ruoli utente richiesti. Per ulteriori informazioni, vedere Aggiunta, modifica o eliminazione di un utente nel sistema.
Nell'area di intestazione, fare clic su > LDAP > Abilita LDAP per autenticazione.
Nella sezione Connessione, configurare le seguenti impostazioni:
Server: digitare l'indirizzo IP o il nome host del server LDAP dove verrà eseguita l'autenticazione. Per utilizzare la comunicazione crittografata tra il server MVE e il server LDAP, attenersi alla seguente procedura:
Utilizzare il nome di dominio completo (FQDN) dell'host server.
Accedere al file host di rete e creare una voce per associare il nome host del server al relativo indirizzo IP.
Note:
Porta: digitare il numero di porta utilizzato dal computer locale per comunicare con il server community LDAP. Il numero di porta predefinito è 389.
DN radice: digitare il nome distinto di base (DN) del nodo radice. Nella gerarchia del server community LDAP, questo nodo deve essere il diretto predecessore del nodo utente e del nodo gruppo. Ad esempio,
Nota: quando si specifica l'opzione DN radice, accertarsi che solo e facciano parte del DN radice. Se o è predecessore del nodo utente e del nodo gruppo, utilizzare o in Base di ricerca utente e Base di ricerca gruppo. |
Configurare le impostazioni di ricerca.
Base di ricerca utente: immettere il nodo nel server community LDAP in cui è presente l'oggetto utente. Questo nodo si trova nel DN radice in cui sono elencati tutti i nodi utente. Ad esempio,
Se gli utenti si trovano a livelli gerarchici con più directory nel server community LDAP, procedere come indicato di seguito:
Calcolare le eventuali gerarchie upstream comuni di tutte le possibili posizioni nel nodo utente.
Includere la configurazione nel campo Base di ricerca utente.
Nota: per consentire a MVE di cercare gli utenti a partire dal DN base o dal DN radice, selezionare Abilita ricerca utente nidificato e deselezionare il campo Base di ricerca utente. |
Filtro di ricerca utente: digitare il parametro per individuare un oggetto utente nel server community LDAP. Ad esempio,
La funzione Filtro di ricerca utente può contenere diverse condizioni ed espressioni complesse.
Accesso con | Nel campo Filtro di ricerca utente, digitare |
---|---|
Nome comune | |
Nome di accesso | |
Nome principale utente | |
Numero di telefono | |
Nome di accesso o nome comune |
Note:
Base di ricerca gruppo: digitare il nodo nel server community LDAP in cui sono presenti i gruppi utente corrispondenti ai ruoli di MVE. Questo nodo si trova nel DN radice in cui sono elencati tutti i nodi gruppo. Ad esempio,
Nota: una base di ricerca è composta da più attributi separati da virgole, ad esempio cn (nome comune), ou (unità organizzativa), o (organizzazione), c (paese) o dc (dominio). |
Filtro di ricerca gruppo: digitare il parametro per individuare un utente all'interno di un gruppo che corrisponde a un ruolo in MVE.
Nota: è possibile utilizzare i modelli e , in base alla configurazione del server community LDAP di back-end. Se si utilizza , MVE cerca il DN utente LDAP. Il DN utente viene recuperato internamente durante il processo di autenticazione dell'utente. Se si utilizza , MVE cerca il nome di accesso utente MVE. |
Attributo ruolo gruppo: digitare l'attributo contenente il nome completo del gruppo. Ad esempio,
.Abilita ricerca gruppo nidificato: consente di cercare i gruppi nidificati all'interno del server community LDAP.
Fare clic su Informazioni di binding e configurare le impostazioni.
Binding anonimo: se in MVE non è memorizzata una configurazione LDAP, questa opzione è selezionata per impostazione predefinita. Il server MVE non produce la propria identità o le proprie credenziali al server LDAP al fine di utilizzare la funzione di ricerca del server LDAP. La sessione di ricerca in LDAP di completamento utilizza solo la comunicazione crittografata.
Binding semplice: utilizza la comunicazione non crittografata tra il server MVE e il server LDAP. Se si desidera che il server MVE utilizzi la funzione di ricerca del server LDAP, attenersi alla seguente procedura:
Nel campo DN di binding, digitare il nome distinto di bind.
Digitare la password di binding, quindi confermarla.
Nota: la password di binding dipende dalle impostazioni Utente binding nel server LDAP. Se Utente binding è impostato su , è necessaria una password di binding. Se Utente binding è impostato su , non è necessaria una password di binding. Per ulteriori informazioni, contattare l'amministratore LDAP. |
TLS: utilizza la comunicazione crittografata tra il server MVE e il server LDAP. Il server MVE esegue la sua autenticazione completa al server LDAP utilizzando l'identità del server MVE (DN di binding) e le credenziali (password di binding). Per configurare le impostazioni, effettuare le seguenti operazioni:
Per i certificati autofirmati, l'impronta digitale TLS deve essere disponibile per il keystore JVM (Java Virtual Machine) del sistema denominato
. Il keystore si trova nella cartella , dove è la cartella di installazione di MVE.Nel campo DN di binding, digitare il nome distinto di bind.
Digitare la password di binding, quindi confermarla.
Nota: è necessaria la password di binding. |
Kerberos: utilizza la comunicazione crittografata tra il server MVE e il server LDAP. Il protocollo di protezione Kerberos è supportato solo da Windows Active Directory® con un'implementazione GSSAPI (Generic Security Service Application Program Interface). Per ulteriori informazioni, consultare la documentazione di Kerberos. Per configurare le impostazioni, effettuare le seguenti operazioni:
Nel campo File di configurazione Kerberos, individuare il file krb5.conf.
Configurazione di esempio:
[libdefaults] default_realm=ABC.COM [realms] ABC.COM = { kdc = abc1.abc.com } [domain_realm] .abc.com=ABC.COM
Nel menu Metodo di crittografia, selezionare se si desidera utilizzare la crittografia SSL.
Nel campo Nome utente KDC, digitare il nome KDC (Key Distribution Center).
Digitare la password KDC, quindi confermarla.
Nota: per abilitare l'autenticazione Kerberos, consultare la sezione Abilitazione dell'autenticazione Kerberos. |
Fare clic su Mapping ruoli, quindi configurare le seguenti impostazioni:
Amministratore: digitare il ruolo esistente in LDAP che dispone dei diritti amministrativi in MVE.
Risorse: digitare il ruolo esistente in LDAP che gestisce il modulo Risorse in MVE.
Configurazioni: digitare il ruolo esistente in LDAP che gestisce il modulo Configurazioni in MVE.
Service Desk: digitare il ruolo esistente in LDAP che gestisce il modulo Service Desk in MVE.
Gestione eventi: digitare il ruolo esistente in LDAP che gestisce il modulo Gestione eventi in MVE.
Note:
Fare clic su Applica > Chiudi.
Prima di iniziare, accertarsi delle seguenti condizioni:
I gruppi e gli utenti di MVE sono configurati nel server Active Directory. Per ulteriori informazioni, contattare l'amministratore di sistema.
Si dispone di un file keytab contenente le credenziali utente MVE e una chiave crittografata. Per generare un file Keytab, è possibile utilizzare lo strumento Ktpass. Per ulteriori informazioni, consultare i riferimenti online per Microsoft.
Nell'area di intestazione, fare clic su > LDAP > Abilita LDAP per autenticazione.
Nella sezione Informazioni di binding, selezionare Kerberos > Abilita autenticazione Kerberos.
Configurare le seguenti impostazioni:
Nome principale servizio: immettere il nome principale del servizio per il server MVE.
Keytab: individuare il file Keytab.
Configurare le impostazioni di Mapping ruoli. Per ulteriori informazioni, vedere passo 5.
Nota: verificare che i ruoli MVE specificati corrispondano ai gruppi esistenti configurati nel server Active Directory. |
Fare clic su Applica > Chiudi.