Pular para o conteúdo principal

Determinando o tipo de método de autenticação que é usado pelo Lenovo XClarity Administrator

É possível determinar o tipo de método de autenticação que é usado atualmente nas guias Cliente LDAP e Configurações de SAML na página Segurança.

Sobre esta tarefa

O servidor de autenticação é um registro do usuário utilizado para autenticar as credenciais do usuário. O Lenovo XClarity Administrator oferece suporte aos seguintes tipos de servidores de autenticação.
  • Servidor de autenticação local. Por padrão, o XClarity Administrator é configurado para usar o servidor LDAP integrado que reside no servidor de gerenciamento.
  • Servidor LDAP externo. Atualmente, somente Microsoft Active Directory e OpenLDAP são aceitos. Este servidor deve residir em um servidor do Microsoft Windows externo conectado à rede de gerenciamento.

    Quando um servidor LDAP externo for usado, o servidor de autenticação local será desativado.

    Atenção
    Para configurar o método de ligação do Active Directory para usar credenciais de login, o Baseboard Management Controller de cada servidor gerenciado deve estar executando o firmware de setembro de 2016 ou posterior.
  • Sistema externo de gerenciamento de identidade. Atualmente, apenas o CyberArk é suportado.

    Se as contas de usuário de um servidor ThinkSystem ou ThinkAgile estiverem integradas ao CyberArk, você poderá escolher que o XClarity Administrator recupere credenciais do CyberArk para fazer login no servidor ao configurar inicialmente os servidores para gerenciamento (com autenticação gerenciada ou local). Para que as credenciais possam ser recuperadas do CyberArk, os caminhos do CyberArk devem ser definidos no XClarity Administrator e a confiança mútua deve ser estabelecida entre o CyberArk e o XClarity Administrator usando autenticação mútua TLS por meio de certificados de cliente.

  • SAML externo provedor de identidade. Atualmente, apenas o Microsoft Active Directory Federation Services (AD FS) é suportado. Além de inserir um nome de usuário e senha, a autenticação de vários fatores pode ser configurada para ativar segurança adicional exigindo um código PIN, a leitura de um cartão inteligente e o certificado de cliente.

    Quando um provedor de identidade SAML for usado, o servidor de autenticação local não será desabilitado. As contas do usuário local são necessárias para fazer login diretamente a um chassi ou um servidor gerenciado (a menos que o Encapsulamento esteja habilitado nesse dispositivo), para autenticação PowerShell e API REST, e para recuperação se a autenticação externa não estiver disponível.

    Você pode escolher usar um servidor LDAP externo e um provedor de identidade externo. Se ambos estiverem habilitados, o servidor LDAP externo será usado para fazer login diretamente nos dispositivos gerenciados, e o provedor de identidade será usado para fazer login no servidor de gerenciamento.

Procedimento

Para determinar o tipo de servidor de autenticação que está sendo usado pelo software de gerenciamento, conclua as seguintes etapas.

  1. Na barra de menu do XClarity Administrator, clique em Administração > Segurança.
  2. Clique no Cliente LDAP na seção Usuários e Grupos para exibir a caixa de diálogo Configurações do Cliente LDAP.
    Verifique se o método de autenticação do usuário está selecionado:
    • Permitir logons de usuários locais. A autenticação é executada usando a autenticação local. Quando essa opção estiver selecionada, todas as contas de usuário existirão no servidor de autenticação local no nó de gerenciamento.
    • Permitir logons de usuários LDAP. A autenticação é executada por um servidor LDAP externo. Esse método permite o gerenciamento remoto de contas de usuário. Quando essa opção é selecionada, todas as contas de usuário existem remotamente em um servidor LDAP externo.
    • Permitir usuários locais primeiro, depois usuários LDAP. O servidor de autenticação local executa a autenticação primeiro. Se isso falhar, um servidor LDAP externo executará a autenticação.
    • Permitir usuários LDAP primeiro, depois usuários locais. Um servidor LDAP externo executará a autenticação primeiro. Se isso falhar, o servidor de autenticação local executará a autenticação.
  3. Clique em Configurações de SAML na seção Usuários e Grupos para exibir a página Configurações de SAML.

    Se SAML Habilitado for selecionado, um provedor de identidade será usado.