layout: doc—

Benutzer verwalten

Hinweis:

XenCenter yyyy.x.x wird noch nicht für die Verwendung mit Citrix Hypervisor 8.2 CU1 in Produktionsumgebungen unterstützt. Verwenden Sie XenCenter 8.2.7, um Ihre Citrix Hypervisor 8.2 CU1-Produktionsumgebung zu verwalten. Weitere Informationen finden Sie in der XenCenter 8.2.7-Dokumentation.

Sie können XenCenter 8.2.7 und XenCenter yyyy.x.x auf demselben System installieren. Die Installation von XenCenter yyyy.x.x überschreibt Ihre XenCenter 8.2.7-Installation nicht.

Bei der ersten Installation von XenServer wird XenServer automatisch ein Benutzerkonto hinzugefügt. Dieses Konto ist der lokale Superuser (LSU) oder root, den das XenServer-System lokal authentifiziert. Sie können zusätzliche Benutzer erstellen, indem Sie Active Directory Konten auf der Registerkarte Benutzer in XenCenter hinzufügen.

Hinweis:

Der Begriff “Benutzer” bezieht sich auf jeden mit einem XenServer-Konto, d. h. auf jeden, der XenServer-Hosts verwaltet, unabhängig von der Ebene seiner Rolle.

Wenn Sie mehrere Benutzerkonten auf einem Server oder Pool haben möchten, müssen Sie Active Directory Benutzerkonten für die Authentifizierung verwenden. Mit dieser Funktion können sich XenServer-Benutzer mit ihren Windows-Domänenanmeldeinformationen bei den Servern in einem Pool anmelden.

Hinweis:

Pools mit gemischter Authentifizierung werden nicht unterstützt. Das heißt, Sie können keinen Pool haben, in dem einige Server im Pool Active Directory verwenden und andere nicht.

Wenn Sie einen Benutzer in XenServer erstellen, müssen Sie dem neu erstellten Benutzer zunächst eine Rolle zuweisen, bevor er das Konto verwenden kann. XenServer weist dem neu erstellten Benutzer nicht automatisch eine Rolle zu. Daher haben diese Konten keinen Zugriff auf den XenServer-Pool, bis Sie ihnen eine Rolle zuweisen.

Mit der Funktion der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Active Directory-Konten je nach Benutzerrolle unterschiedliche Berechtigungsebenen zuweisen. Wenn Sie Active Directory in Ihrer Umgebung nicht verwenden, sind Sie auf das LSU-Konto beschränkt.

AD-Authentifizierung in der XenServer-Umgebung

Obwohl die XenServer-Server Linux-basiert sind, können Sie mit XenServer Active Directory Directory-Konten für XenServer-Benutzerkonten verwenden. Dazu werden Active Directory-Anmeldeinformationen an den Active Directory-Domänencontroller übergeben.

Hinweis:

Sie können LDAP-Kanalbindung und LDAP-Signatur auf Ihren AD-Domänencontroller aktivieren Weitere Informationen finden Sie unter Microsoft Security Advisory.

Wenn sie zu XenServer hinzugefügt werden, werden Active Directory Directory-Benutzer und -Gruppen zu XenServer-Themen, die in XenCenter Benutzer genannt werden. Wenn ein Betreff bei XenServer registriert ist, werden Benutzer und Gruppen bei der Anmeldung mit Active Directory authentifiziert. Diese Benutzer und Gruppen müssen ihren Benutzernamen nicht mit einem Domainnamen qualifizieren.

Um einen Benutzernamen zu qualifizieren, müssen Sie den Benutzernamen im Format des Down-Level-Anmeldenamens eingeben, mydomain\myuserz. B.

Hinweis:

Wenn Sie den Benutzernamen nicht qualifizieren, versucht XenCenter standardmäßig, Benutzer mithilfe der Domäne, mit der es verbunden ist, bei Active Directory-Authentifizierungsservern anzumelden. Die Ausnahme von dieser Regel ist das LSU-Konto, das XenCenter immer zuerst lokal (d. h. auf XenServer) authentifiziert.

Der externe Authentifizierungsprozess funktioniert wie folgt:

  1. Die beim Herstellen einer Verbindung mit einem Server angegebenen Anmeldeinformationen werden zur Authentifizierung an den Active Directory-Domänencontroller übergeben.
  2. Der Domänencontroller prüft die Anmeldeinformationen. Wenn sie ungültig sind, schlägt die Authentifizierung sofort fehl.
  3. Wenn die Anmeldeinformationen gültig sind, wird der Active Directory-Controller abgefragt, um die mit den Anmeldeinformationen verknüpfte Betreff-ID und die Gruppenmitgliedschaft abzurufen.
  4. Wenn die Betreff-ID mit der in XenServer gespeicherten übereinstimmt, wurde die Authentifizierung erfolgreich abgeschlossen.

Wenn Sie einer Domäne beitreten, aktivieren Sie die Active Directory-Authentifizierung für den Pool. Wenn ein Pool jedoch einer Domäne hinzugefügt wird, können nur Benutzer in dieser Domäne (oder einer Domäne, mit der er Vertrauensbeziehungen unterhält) eine Verbindung mit dem Pool herstellen.