Détermination du type de méthode d'authentification qui est utilisé par Lenovo XClarity Administrator
Vous pouvez déterminer le type de méthode d'authentification en cours d'utilisation dans les onglets Client LDAP et Paramètres SAML sur la page Sécurité.
À propos de cette tâche
- Serveur d'authentification local. Par défaut, XClarity Administrator est configuré pour utiliser le serveur LDAP (Lightweight Directory Access Protocol) intégré qui réside sur le serveur de gestion.
- Serveur LDAP externe. Actuellement, seulement Microsoft Active Directory et OpenLDAP sont pris en charge. Ce serveur doit se trouver sur un serveur Microsoft Windows externe connecté au réseau de gestion.
Lorsqu'un serveur LDAP externe est utilisé, le serveur d'authentification local est désactivé.
AvertissementPour configurer la méthode de liaison d'Active Directory afin qu'elle utilise des données d'identification de connexion, le contrôleur de gestion de la carte mère de chaque serveur géré doit exécuter un microprogramme de septembre 2016 ou ultérieur. Système de gestion d’identité externe. Actuellement, seul CyberArk est pris en charge.
Si des comptes utilisateur destinés à un serveur ThinkSystem ou ThinkAgile sont intégrés à CyberArk, lors de la configuration initiale des serveurs pour la gestion (avec authentification gérée ou locale), XClarity Administrator peut recueillir les données d’identification auprès de CyberArk pour se connecter au serveur. Avant de pouvoir recueillir les données d’identification de CyberArk, les chemins d’accès à CyberArk doivent être définis dans XClarity Administrator. Une confiance mutuelle doit être établie entre CyberArk et XClarity Administrator à l’aide d’une authentification mutuelle TLS via des certificats clients.
- Fournisseur d'identité SAML externe. Actuellement, les Microsoft Active Directory Federation Services (AD FS) sont pris en charge. Outre la saisie d'un nom d'utilisateur et d'un mot de passe, l'authentification multifacteur peut être configurée pour offrir une sécurité accrue en exigeant un code PIN, la lecture d'une carte à puce et un certificat client.
Lorsqu'un Fournisseur d'identité SAML externe est utilisé, le serveur d'authentification local n'est pas désactivé. Les comptes utilisateur locaux sont requis pour se connecter directement à un châssis ou à un serveur géré (sauf si l'Encapsulation est activé sur cet appareil), pour l'authentification d'API REST et PowerShell, ainsi que pour la récupération si l'authentification externe n'est pas disponible.
Vous pouvez choisir d'utiliser à la fois un serveur LDAP externe et un Fournisseur d'identité externe. Si les deux sont activés, le serveur LDAP externe est utilisé pour se connecter directement aux appareils gérés, et le Fournisseur d'identité est utilisé pour se connecter au serveur de gestion.
Procédure
Pour déterminer le type de serveur d'authentification utilisé par le logiciel de gestion, procédez comme suit.