Importation Des Groupes D'utilisateurs Active Directory Et Ldap; Connexion À Ome-Modular À L'aide D'openid Connect; Remarques Importantes - Dell EMC PowerEdge MX7000 Guide De L'utilisateur

Masquer les pouces Voir aussi pour EMC PowerEdge MX7000:
Table des Matières

Publicité

Importation des groupes d'utilisateurs Active Directory et LDAP

Vous pouvez importer des groupes Active Directory (AD) et les adresser à des groupes OME–Modular existants.
REMARQUE :
Les utilisateurs qui ne possèdent pas des droits d'Administrateur ne peuvent pas activer ou désactiver des utilisateurs
AD (Active Directory) ou LDAP.
Pour importer les groupes :
1. À la page de la liste Utilisateurs, cliquez sur Importer un groupe de répertoire.
La fenêtre Importer répertoire s'affiche.
2. Dans la liste déroulante Source du répertoire, sélectionnez la source à partir de laquelle vous souhaitez importer le groupe Active
Directory ou LDAP.
3. Sous Groupes disponibles, vous pouvez rechercher des groupes de répertoires.
Dans la zone de texte Recherche d'un groupe, entrez les premières lettres du nom de groupe disponible dans le répertoire testé. La
liste de tous les noms de groupes qui commencent par le texte que vous avez saisi s'affiche sous la colonne NOM DU GROUPE.
4. Sélectionnez un groupe, puis cliquez sur >>.
Le groupe sélectionné est affiché sous Groupes à importer.
Pour supprimer des groupes, cochez la case correspondant au groupe que vous souhaitez supprimer, puis cliquez sur <<.
5. Cochez la case correspondant au groupe et dans la liste déroulante Affecter un rôle au groupe, sélectionnez le rôle que vous
souhaitez attribuer au groupe et cliquez sur Affecter.
Les utilisateurs du groupe sous le service de répertoire sélectionné sont attribués aux rôles utilisateur sélectionnés.
6. Répétez les étapes 3, 4 et 5, si nécessaire.
7. Cliquez sur Importer.
Les groupes de répertoire sont importés et affichés dans la liste Utilisateurs. Toutefois, tous les utilisateurs de ces groupes utilisent
leur nom d'utilisateur de domaine et leurs informations d'identification pour se connecter à OME-Modular.
Connexion à OME-Modular à l'aide d'OpenID Connect
La fonctionnalité d'authentification à plusieurs facteurs OpenID Connect permet aux utilisateurs qui sont enregistrés auprès du fournisseur
OpenID Connect (OIDC) d'accéder à l'interface Web d'OME-Modular. Pour l'enregistrement, le document de configuration OIDC est
initialement interrogé à l'aide d'une URI API RESTful. Les informations obtenues grâce à la requête sont utilisées pour se connecter à
OME-Modular.
REMARQUE :
Lorsque vous vous connectez à l'aide des informations d'identification du fournisseur OpenID Connect, le nom
d'utilisateur s'affiche au format nom@NomFournisseur@Sub, ce qui peut introduire des caractères supplémentaires dans le nom
d'utilisateur.
REMARQUE :
Dell Technologies vous recommande d'utiliser le nom DNS lors de la configuration du serveur OIDC et d'utiliser le
nom DNS dans l'URI de découverte plutôt que l'adresse IP. L'utilisation du nom DNS permet de contourner les limites de certains
serveurs OIDC, qui empêchent l'inscription dynamique des clients lorsque IPv6 et le jeton d'accès initial sont utilisés en parallèle.

Remarques importantes

● Vous devez disposer du privilège SECURITY_SETUP pour ajouter, modifier et supprimer des fournisseurs OIDC. Vous pouvez
ajouter jusqu'à quatre fournisseurs OIDC sur OME-Modular. L'option Ajouter est désactivée si vous avez déjà ajouté quatre
fournisseurs OIDC.
● Lorsque vous effectuez une opération d'ajout ou de jonction de groupe de châssis avec des fournisseurs OIDC configurés dans le
châssis maître ou membre, assurez-vous que le châssis peut accéder au serveur OIDC.
● Si le serveur OIDC n'est pas accessible, l'enregistrement affiche un état d'échec, même si les fournisseurs OIDC sont correctement
propagés du châssis maître au châssis membre lorsque l'option d'authentification de l'utilisateur est activée. Pour toutes les opérations
relatives aux fournisseurs OIDC dans le châssis maître ou membre, une communication doit être établie entre le serveur OIDC et le
châssis.
● Au cours du processus de mise à niveau du firmware, l'enregistrement OIDC peut échouer et le jeton peut expirer. Dans ce scénario,
réenregistrez le fournisseur OIDC après le processus de mise à niveau du firmware.
● Les utilisateurs OIDC qui sont enregistrés avec PingFederate devront peut-être se réenregistrer auprès du fournisseur OIDC, car les
actions suivantes peuvent réinitialiser la règle client Open ID qui est associée au client sur Par défaut.
○ Mise à niveau du firmware
○ Modification de la configuration réseau
Connexion à l'OME–Modular
31

Publicité

Table des Matières
loading

Table des Matières