orchestrator
2022.4
false
配置 Active Directory 集成
重要 :
请注意此内容已使用机器翻译进行了部分本地化。
Orchestrator 用户指南
Last updated 2024年8月8日
配置 Active Directory 集成
备注:
-
启用此集成后,本地用户帐户将链接到 Active Directory 用户,并且在此过程中,其用户名属性将更新为
user@domain
格式。因此,用户不能再使用其原始用户名登录,而必须使用user@domain
格式的新用户名或与 Active Directory 帐户绑定的电子邮件地址。 -
当您将 Orchestrator 更新到 2020.4+ 时, Identity Server 会迁移您以前的设置。 如果您之前在 为 Windows AD 用户设置自动登录时启用了 Windows 身份验证,则执行升级后,如果用户以前登录过 Identity Server,则他们将无法访问“ 外部提供程序 ” 页面。 输入 Windows 凭据后,用户将直接登录到租户。
如果无法访问“登录”页面,主机管理员将无法登录到“主机”租户,也无法访问身份管理门户。
如果您遇到这种情况,请以隐身模式打开一个新的浏览器,然后键入https://<OrchestratorURL>/identity/configuration
。
重要提示:
先决条件
-
要与 Windows Active Directory (AD) 集成并使用 Windows 身份验证,您的域中的一个或多个域控制器必须可访问 LDAP 端口 389。
-
与您的 IT 管理员合作,确保 Orchestrator 服务器可以访问您的 Active Directory (AD)。
-
如果您计划使用 LDAP over SSL (LDAPS),则必须获取并安装证书以在每个域控制器上配置安全 LDAP。有关更多信息和说明,请参阅文章 LDAP over SSL (LDAPS) 证书。
当用户使用其 Active Directory 凭据登录 Orchestrator 时,Orchestrator 将使用 Kerberos 协议对用户进行身份验证。
多节点集群的要求
- 集群中的节点必须部署在负载均衡器下。只要这些说明中需要主机名,请使用负载均衡器主机名。
- 必须将 Orchestrator 应用程序池配置为在自定义身份下运行。自定义身份应为域帐户。