19. Une fois le test terminé, un message s'affiche pour indiquer si le test
a réussi ou s'il a échoué, un message d'erreur détaillé apparaît. Un
message de réussite ou détaillé d'erreur, en cas d'échec, apparaît. Il
donne également des informations de groupe extraites du serveur
LDAP distant pour l'utilisateur du test en cas de réussite.
Renvoi des informations relatives aux groupes d'utilisateurs à partir
d'Active Directory
KSX II prend en charge l'authentification des utilisateurs auprès d'Active
®
Directory
(AD) sans qu'il soit nécessaire de définir les utilisateurs
localement au niveau de KSX II. Les comptes et mots de passe des
utilisateurs Active Directory peuvent ainsi être gérés exclusivement sur le
serveur AD. L'autorisation et les droits des utilisateurs AD sont contrôlés
et administrés par le biais de stratégies classiques dans KSX II et de
droits appliqués localement à des groupes d'utilisateurs AD.
IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous
avez configuré le serveur Active Directory en modifiant le
schéma AD, KSX II continue de prendre en charge cette
configuration et il ne vous est pas nécessaire d'effectuer les
opérations suivantes. Pour obtenir des informations sur la mise à
jour du schéma AD LDAP/LDAPS, reportez-vous à Mise à jour du
schéma LDAP.
Pour activer le serveur AD sur KSX II :
1. A l'aide de KSX II, créez des groupes spéciaux et attribuez-leur les
autorisations et privilèges appropriés. Par exemple, créez des
groupes tels que KVM_Admin et KVM_Operator.
2. Sur le serveur Active Directory, créez des groupes portant le même
nom qu'à l'étape précédente.
3. Sur votre serveur AD, affectez les utilisateurs de l'unité KSX II aux
groupes créés au cours de l'étape 2.
4. A partir de KSX II, activez et configurez le serveur AD comme il se
doit. Reportez-vous à Implémentation de l'authentification à distance
LDAP/LDAPS.
Remarques importantes :
Chapitre 7: User Management
143