Saltar al contenido principal

Determinar el tipo de método de autenticación que usa Lenovo XClarity Administrator

Puede determinar el tipo de método de autenticación que se usan actualmente a partir de las pestañas Cliente LDAP y Configuración de SAML en la página Seguridad.

Acerca de esta tarea

El servidor de autenticación es un registro de usuario que se usa para autenticar las credenciales de los usuarios. Lenovo XClarity Administrator admite los siguientes tipos de servidores de autenticación.
  • Servidor de autenticación local. De manera predeterminada, XClarity Administrator está configurado para utilizar el servidor del Protocolo ligero de acceso a directorios (LDAP) que se encuentra en el servidor de gestión.
  • Servidor LDAP externo. Actualmente, solo se admiten Microsoft Active Directory y OpenLDAP. Este servidor debe residir en un servidor de Microsoft Windows externo conectado a la red de gestión.

    Cuando se utiliza un servidor LDAP externo, el servidor de autenticación local se deshabilita.

    Atención
    Para configurar el método de vinculación de Active Directory para utilizar las credenciales de inicio de sesión, el controlador de gestión de la placa base para cada servidor gestionado debe estar ejecutando firmware a partir de septiembre de 2016 o con posterioridad.
  • Sistema de gestión de identidades externo. Actualmente, solo se admite CyberArk.

    Si las cuentas de usuario de un servidor ThinkSystem o ThinkAgile están integradas en CyberArk, puede elegir que XClarity Administrator recupere las credenciales de CyberArk para iniciar sesión en el servidor cuando configure inicialmente los servidores para la gestión (con autenticación gestionada o local). Antes de que las credenciales se puedan recuperar de CyberArk, las rutas cyberark deben definirse en XClarity Administrator y se debe establecer confianza mutua entre CyberArk y XClarity Administrator mediante la autenticación mutua TLS a través de certificados de cliente.

  • SAML externo proveedor de identidad. Actualmente, solo se admite Microsoft Active Directory Federation Services (AD FS). Además de ingresar un nombre de usuario y contraseña, se puede configurar una autenticación de varios factores para habilitar una seguridad adicional al solicitar un código PIN, la lectura de una tarjeta inteligente y un certificado de cliente.

    Cuando se utiliza un proveedor de identidad SAML, el servidor de autenticación local no se deshabilita. Se requieren cuentas de usuarios locales para iniciar sesión directamente en un chasis o servidor gestionado (a menos que se habilite la Encapsulación en ese dispositivo) para la autenticación de PowerShell y REST API y para la recuperación, si la autenticación externa no está disponible.

    Puede elegir usar un servidor LDAP externo y un proveedor de identidad externo. Si ambos están habilitados, el servidor LDAP externo se utiliza para iniciar sesión directamente en los dispositivos gestionados y el proveedor de identidad se utiliza para iniciar sesión en el servidor de gestión.

Procedimiento

Para determinar el tipo de servidor de autenticación que usa el software de gestión, lleve a cabo los pasos siguientes.

  1. En la barra de menús de XClarity Administrator , haga clic en Administración > Seguridad.
  2. Haga clic en Cliente LDAP en la sección Usuarios y grupos para mostrar el cuadro de diálogo Valores de cliente LDAP.
    Compruebe qué método de autenticación del usuario está seleccionado:
    • Permitir inicios de sesión de usuarios locales. La autenticación se realiza mediante la autenticación local. Cuando se selecciona esta opción, todas las cuentas de usuario se encuentran en el servidor de autenticación local del nodo de gestión.
    • Permitir inicios de sesión de usuarios de LDAP. Un servidor LDAP externo realiza la autenticación. Este método habilita la gestión remota de las cuentas de usuario. Cuando esta opción está seleccionada, todas las cuentas de usuarios existen remotamente en un servidor LDAP externo.
    • Permitir usuarios locales primero, luego usuarios de LDAP. El servidor de autenticación local realiza la autenticación primero. Si esto falla, un servidor LDAP externo realiza la autenticación.
    • Permitir usuarios de LDAP primero, luego usuarios locales. Un servidor LDAP externo realiza la autenticación primero. Si eso falla, el servidor de autenticación local realiza la autenticación.
  3. Haga clic en Configuración de SAML en la sección Usuarios y grupos para mostrar la página Configuración de SAML.

    Si se selecciona SAML habilitado, entonces se usa proveedor de identidad.