5.1

Table Of Contents
6 Pour l'authentification RADIUS, complétez les champs restants :
a Sélectionnez [Use the same username and password for RADIUS and Windows authentication
(Utiliser les mêmes nom d'utilisateur et mode de passe pour l'authentification RADIUS et
Windows)] si l'authentification RADIUS utilise l'authentification Windows qui déclenche une
transmission hors bande d'un code de jeton et que ce dernier est utilisé dans une demande
d'authentification RADIUS.
Si vous cochez cette case, les utilisateurs n'ont pas à entrer leurs données d'identification Windows
après l'authentification RADIUS si cette dernière utilise le nom d'utilisateur et le mot de passe
Windows. Les utilisateurs n'ont pas à entrer de nouveau le nom d'utilisateur et le mot de passe
Windows après l'authentification RADIUS.
b Dans la zone déroulante [Authenticator (Authentificateur)] , sélectionnez [Create New
Authenticator (Créer un authentificateur)] et complétez la page.
n
Affectez à [Accounting port (Port de gestion de compte)] la valeur [0] si vous ne voulez pas
activer la gestion de comptes RADIUS. Définissez un numéro de port différent de zéro
uniquement si le serveur RADIUS prend en charge la collecte des données de gestion de comptes.
Si le serveur RADIUS ne prend pas en charge les messages de gestion de comptes et que vous
définissez un numéro de port différent de zéro, les messages sont envoyés et ignorés et soumis
à un nombre de tentatives de renvoi, ce qui retarde l'authentification.
Les données de gestion de comptes peuvent être utilisées pour facturer les utilisateurs en fonction
du temps d'utilisation et des données. Elles peuvent être également utilisées à des fins statistiques
et pour la surveillance générale du réseau.
n
Si vous définissez une chaîne de préfixe de domaine, la chaîne est placée au début du nom
d'utilisateur lorsqu'il est envoyé au serveur RADIUS. Par exemple, si le nom d'utilisateur entré
dans View Client est jdoe et que le préfixe de domaine DOMAIN-A\ est défini, le nom d'utilisateur
DOMAIN-A\jdoe est envoyé au serveur RADIUS. De même, si vous utilisez la chaîne de suffixe de
domaine, ou postfixe, @mycorp.com, le nom d'utilisateur jdoe@mycorp.com est envoyé au serveur
RADIUS.
7 Cliquez sur [OK] pour enregistrer vos modifications.
Vous n'avez pas à redémarrer le service Serveur de connexion View. Les fichiers de configuration
nécessaires sont distribués automatiquement et les paramètres de configuration sont appliqués
immédiatement.
Lorsque les utilisateurs ouvrent View Client et s'authentifient dans Serveur de connexion View, un message
d'invite d'authentification à deux facteurs s'affiche. Pour l'authentification RADIUS, la boîte de dialogue
d'ouverture de session affiche des invites textuelles qui contiennent l'étiquette de jeton que vous avez définie.
Suivant
Si vous disposez d'un groupe répliqué d'instances de Serveur de connexion View et voulez configurer
également l'authentification dans ces instances, vous pouvez réutiliser la configuration d'authentificateur
RADIUS.
Résolution du refus d'accès RSA SecurID
L'accès est refusé lorsque View Client se connecte avec l'authentification RSA SecurID.
Problème
Une connexion View Client avec RSA SecurID affiche Access Denied et RSA Authentication Manager Log
Monitor affiche l'erreur Node Verification Failed.
Cause
Le secret nœud de l'hôte RSA Agent doit être réinitialisé.
Administration de VMware View
182 VMware, Inc.