Identity Federation com Microsoft Active Directory para Contas do Administrador
Um administrador pode configurar a federação de identidade entre o Private Cloud Appliance e o Microsoft Active Directory. Em seguida, a autenticação do Private Cloud Appliance é delegada ao provedor de identidades (Active Directory), permitindo que os usuários acessem suas contas existentes.
Muitas organizações usam um provedor de identidades para gerenciar logins e senhas do usuário, bem como para autenticar usuários para acesso a sites, serviços e recursos seguros. A federação envolve a configuração de um relacionamento de confiança entre o provedor de identidades e o Private Cloud Appliance. Quando um administrador tiver estabelecido essa relação, os usuários federados serão solicitados com um sign-on único ao acessar a IU da Web do Serviço.
Você pode federar várias contas do Microsoft Active Directory (AD) com o Private Cloud Appliance (por exemplo, uma para cada divisão da organização), mas cada federação confiável que você configurar deve ser para uma única conta do AD. Para configurar uma confiança, você executa algumas tarefas na UI do Service Web e algumas tarefas no ADFS (Active Directory Federation Services).
Antes de começar a federar, verifique se você já tem:
-
Serviços de Federação do Microsoft Active Directory instalados e configurados para sua organização.
-
Configure grupos no Active Directory que serão mapeados para grupos no Private Cloud Appliance.
-
Usuários criados no Active Directory que se conectarão à UI do Service Web.
Considere nomear grupos de Active Directory que você pretende mapear para grupos de Private Cloud Appliance com um prefixo comum para facilitar a aplicação de uma regra de filtro – por exemplo: PCA_Administrators, PCA_NetworkAdmins, PCA_InstanceLaunchers.
Para configurar um provedor de identidades federado, siga estas instruções: