Aller au contenu principal

Détermination du type de méthode d'authentification qui est utilisé par Lenovo XClarity Administrator

Vous pouvez déterminer le type de méthode d'authentification en cours d'utilisation dans les onglets Client LDAP et Paramètres SAML sur la page Sécurité.

À propos de cette tâche

Le serveur d’authentification est un registre utilisateur utilisé pour authentifier les données d’identification de l’utilisateur. Lenovo XClarity Administrator prend en charge les types de serveurs d’authentification suivants.
  • Serveur d'authentification local. Par défaut, XClarity Administrator est configuré pour utiliser le serveur LDAP (Lightweight Directory Access Protocol) intégré qui réside sur le serveur de gestion.
  • Serveur LDAP externe. Actuellement, seulement Microsoft Active Directory et OpenLDAP sont pris en charge. Ce serveur doit se trouver sur un serveur Microsoft Windows externe connecté au réseau de gestion.

    Lorsqu'un serveur LDAP externe est utilisé, le serveur d'authentification local est désactivé.

    Avertissement
    Pour configurer la méthode de liaison d'Active Directory afin qu'elle utilise des données d'identification de connexion, le contrôleur de gestion de la carte mère de chaque serveur géré doit exécuter un microprogramme de septembre 2016 ou ultérieur.
  • Système de gestion d’identité externe. Actuellement, seul CyberArk est pris en charge.

    Si des comptes utilisateur destinés à un serveur ThinkSystem ou ThinkAgile sont intégrés à CyberArk, lors de la configuration initiale des serveurs pour la gestion (avec authentification gérée ou locale), XClarity Administrator peut recueillir les données d’identification auprès de CyberArk pour se connecter au serveur. Avant de pouvoir recueillir les données d’identification de CyberArk, les chemins d’accès à CyberArk doivent être définis dans XClarity Administrator. Une confiance mutuelle doit être établie entre CyberArk et XClarity Administrator à l’aide d’une authentification mutuelle TLS via des certificats clients.

  • fournisseur d'identité SAML externe. Actuellement, seul Microsoft Active Directory Federation Services (AD FS) est pris en charge. Outre la saisie d'un nom d'utilisateur et d'un mot de passe, l'authentification multifacteur peut être configurée pour offrir une sécurité accrue en exigeant un code PIN, la lecture d'une carte à puce et un certificat client.

    Lorsqu'un fournisseur d'identité SAML externe est utilisé, le serveur d'authentification local n'est pas désactivé. Les comptes utilisateur locaux sont requis pour se connecter directement à un châssis ou à un serveur géré (sauf si l'Encapsulation est activé sur cet appareil), pour l'authentification d'API REST et PowerShell, ainsi que pour la récupération si l'authentification externe n'est pas disponible.

    Vous pouvez choisir d'utiliser à la fois un serveur LDAP externe et un fournisseur d'identité externe. Si les deux sont activés, le serveur LDAP externe est utilisé pour se connecter directement aux appareils gérés, et le fournisseur d'identité est utilisé pour se connecter au serveur de gestion.

Procédure

Pour déterminer le type de serveur d'authentification utilisé par le logiciel de gestion, procédez comme suit.

  1. Dans la barre de menus de XClarity Administrator, cliquez sur Administration > Sécurité.
  2. Cliquez sur Client LDAP dans la section Utilisateurs et groupes pour afficher la boîte de dialogue Paramètres du client LDAP.
    Vérifiez quelle méthode d'authentification de l'utilisateur est sélectionnée :
    • Autoriser les connexions des utilisateurs locaux. L'authentification est exécutée à l'aide de l'authentification locale. Lorsque cette option est sélectionnée, tous les comptes utilisateur existent sur le serveur d'authentification local sur le nœud de gestion.
    • Autoriser les connexions des utilisateurs LDAP. L'authentification est exécutée par un serveur LDAP externe. Cette méthode permet de gérer des comptes utilisateur à distance. Lorsque cette option est sélectionnée, tous les comptes utilisateur existent à distance dans un serveur LDAP externe.
    • Autoriser les connexions des utilisateurs locaux en premier, puis des utilisateurs LDAP. Le serveur d'authentification local exécute l'authentification en premier. Si cette opération échoue, un serveur LDAP externe exécute l'authentification.
    • Autoriser les connexions des utilisateurs LDAP en premier, puis des utilisateurs locaux. Un serveur LDAP externe exécute l'authentification en premier. Si cette opération échoue, le serveur d'authentification local exécute l'authentification.
  3. Cliquez sur Paramètres SAML sous la section Utilisateurs et groupes pour afficher la page Paramètres SAML.

    Si vous sélectionnez SAML activé, un fournisseur d'identité est utilisé.