Active Directory를 사용하여 인증 구성
Google Cloud VMware Engine에서 vCenter 및 NSX-T를 구성하여 온프레미스 Active Directory를 사용자 인증을 위한 LDAP ID 소스로 사용할 수 있습니다. 설정이 완료되면 vCenter 및 NSX-T Manager에 대한 액세스 권한을 제공하고 프라이빗 클라우드 관리에 필요한 역할을 할당할 수 있습니다.
시작하기 전에
이 문서의 단계에서는 먼저 사용자가 다음을 수행하는 것으로 가정합니다.
- 온프레미스 네트워크에서 프라이빗 클라우드로 연결 설정
- 프라이빗 클라우드에 DNS 프로필을 만들고 적용하여 온프레미스 Active Directory의 DNS 이름 확인을 사용 설정
다음 표에는 온프레미스 Active Directory 도메인을 vCenter 및 NSX-T에서 SSO ID 소스로 설정할 때 필요한 정보가 나와 있습니다. SSO ID 소스를 설정하기 전에 다음 정보를 수집하세요.
정보 | 설명 |
---|---|
사용자의 기본 DN | 사용자의 기본 고유 이름입니다. |
도메인 이름 | 도메인의 FQDN(예: example.com )입니다. 이 필드에 IP 주소를 입력하지 마세요. |
도메인 별칭 | 도메인 NetBIOS 이름입니다. SSPI 인증을 사용하는 경우 Active Directory 도메인의 NetBIOS 이름을 ID 소스의 별칭으로 추가합니다. |
그룹의 기본 DN | 그룹의 기본 고유 이름입니다. |
기본 서버 URL |
도메인의 기본 도메인 컨트롤러 LDAP 서버입니다.
Active Directory 서버의 LDAPS 엔드포인트에 대해 신뢰를 설정하는 인증서는 기본 또는 보조 LDAP URL에서 |
보조 서버 URL | 장애 조치에 사용되는 보조 도메인 컨트롤러 LDAP 서버의 주소 |
인증서 선택 | Active Directory LDAP 서버 또는 OpenLDAP 서버 ID 소스에 LDAPS를 사용하려면 URL 텍스트 상자에 ldaps:// 를 입력한 후 표시되는 인증서 선택 버튼을 클릭합니다. 보조 서버 URL은 필요하지 않습니다. |
사용자 이름 | 사용자 및 그룹의 기본 DN에 대한 읽기 전용 액세스 권한이 있는 도메인의 사용자 ID입니다. |
비밀번호 | 사용자 이름이 지정하는 사용자의 비밀번호입니다. |
vCenter에 ID 소스 추가
- 프라이빗 클라우드에서 권한을 승격합니다.
- 프라이빗 클라우드의 vCenter에 로그인합니다.
- 홈 > 관리를 선택합니다.
- 싱글 사인온(SSO) > 구성을 선택합니다.
- ID 소스 탭을 열고 +추가를 클릭하여 새 ID 소스를 추가합니다.
- Active Directory를 LDAP 서버로 선택하고 다음을 클릭합니다.
- 환경에 맞는 ID 소스 매개변수를 지정하고 다음을 클릭합니다.
- 설정을 검토하고 마침을 클릭합니다.
NSX-T에 ID 소스 추가
- 프라이빗 클라우드에서 NSX-T Manager에 로그인합니다.
- 시스템 > 설정 > 사용자 및 역할 > LDAP로 이동합니다.
- ID 소스 추가를 클릭합니다.
- 이름 필드에 ID 소스의 표시 이름을 입력합니다.
- ID 소스의 도메인 이름 및 기본 DN을 지정합니다.
- 유형 열에서 Active Directory over LDAP를 선택합니다.
- LDAP 서버 열에서 설정을 클릭합니다 .
- LDAP 서버 설정 창에서 LDAP 서버 추가를 클릭합니다.
- LDAP 서버 매개변수를 지정하고 상태 확인을 클릭하여 NSX-T Manager에서 LDAP 서버로의 연결을 확인합니다.
- 추가를 클릭하여 LDAP 서버를 추가합니다.
- 적용을 클릭한 후 저장을 클릭합니다.
온프레미스 액티브 디렉터리를 ID 소스로 사용하는 데 필요한 포트
다음 표에 나열된 포트는 온프레미스 Active Directory를 프라이빗 클라우드 vCenter의 ID 소스로 구성하는 데 필요합니다.
포트 | 소스 | 대상 | 목적 |
---|---|---|---|
53(UDP) | 프라이빗 클라우드 DNS 서버 | 온프레미스 DNS 서버 | 온프레미스 액티브 디렉터리 도메인 이름의 DNS 조회를 프라이빗 클라우드 vCenter 서버에서 온프레미스 DNS 서버로 전달하는 데 필요합니다. |
389(TCP/UDP) | 프라이빗 클라우드 관리 네트워크 | 온프레미스 액티브 디렉터리 메인 컨트롤러 | 사용자 인증을 위해 프라이빗 클라우드 vCenter 서버에서 액티브 디렉터리 도메인 컨트롤러로의 LDAP 통신에 필요합니다. |
636(TCP) | 프라이빗 클라우드 관리 네트워크 | 온프레미스 액티브 디렉터리 메인 컨트롤러 | 사용자 인증을 위해 프라이빗 클라우드 vCenter 서버에서 액티브 디렉터리 도메인 컨트롤러로의 LDAP(LDAPS) 통신에 필요합니다. |
3268(TCP) | 프라이빗 클라우드 관리 네트워크 | 온프레미스 액티브 디렉터리 전역 카탈로그 서버 | 멀티 도메인 컨트롤러 배포의 LDAP 통신에 필요합니다. |
3269(TCP) | 프라이빗 클라우드 관리 네트워크 | 온프레미스 액티브 디렉터리 전역 카탈로그 서버 | 멀티 도메인 컨트롤러 배포의 LDAPS 통신에 필요합니다. |
8000(TCP) | 프라이빗 클라우드 관리 네트워크 | 온프레미스 네트워크 | 프라이빗 클라우드 네트워크에서 온프레미스 네트워크로의 가상 머신 vMotion에 필요합니다. |
다음 단계
SSO ID 소스에 대한 자세한 내용은 다음 vSphere 및 NSX-T 데이터 센터 문서를 참조하세요.