Mengonfigurasi autentikasi menggunakan Active Directory
Anda dapat mengonfigurasi vCenter dan NSX-T di Google Cloud VMware Engine untuk menggunakan Active Directory lokal Anda sebagai sumber identitas LDAP untuk autentikasi pengguna. Setelah penyiapan selesai, Anda dapat memberikan akses ke vCenter dan NSX-T Manager, serta menetapkan peran yang diperlukan untuk mengelola cloud pribadi Anda.
Sebelum memulai
Langkah-langkah dalam dokumen ini mengasumsikan bahwa Anda terlebih dahulu melakukan hal berikut:
- Membuat konektivitas dari jaringan lokal ke cloud pribadi Anda
- Aktifkan resolusi nama DNS untuk Active Directory lokal:
- Untuk Jaringan VMware Engine Lama: Aktifkan resolusi nama DNS Active Directory lokal Anda dengan membuat aturan penerusan DNS di cloud pribadi Anda.
- Untuk Jaringan VMware Engine Standar: Aktifkan resolusi nama DNS untuk Active Directory lokal dengan mengonfigurasi binding DNS ke jaringan VMware Engine.
Tabel berikut mencantumkan informasi yang Anda perlukan saat menyiapkan domain Active Directory lokal sebagai sumber identitas SSO di vCenter dan NSX-T. Kumpulkan informasi berikut sebelum menyiapkan sumber identitas SSO:
Informasi | Deskripsi |
---|---|
DN dasar untuk pengguna | Nama dasar yang dibedakan untuk pengguna. |
Nama domain | FQDN domain, misalnya, example.com . Jangan berikan alamat IP di kolom ini. |
Alias domain | Nama NetBIOS domain. Jika Anda menggunakan autentikasi SSPI, tambahkan nama NetBIOS domain Active Directory sebagai alias sumber identitas. |
DN dasar untuk grup | Nama dasar yang dibedakan untuk grup. |
URL server utama |
Server LDAP pengontrol domain utama untuk domain. Gunakan format Sertifikat yang menetapkan kepercayaan untuk endpoint LDAPS
server Active Directory diperlukan saat Anda menggunakan |
URL server sekunder | Alamat server LDAP pengontrol domain sekunder yang digunakan untuk failover. |
Pilih sertifikat | Untuk menggunakan LDAPS dengan server LDAP Active Directory atau sumber identitas server OpenLDAP, klik tombol Choose certificate yang muncul setelah Anda mengetik ldaps:// di kotak teks URL. URL server
sekunder tidak diperlukan. |
Nama pengguna | ID pengguna di domain yang memiliki akses hanya baca minimum ke DN dasar untuk pengguna dan grup. |
Sandi | Sandi pengguna yang ditentukan oleh Nama pengguna. |
Tambahkan sumber identitas di vCenter
- Tingkatkan hak istimewa di cloud pribadi Anda.
- Login ke vCenter untuk cloud pribadi Anda.
- Pilih Beranda > Administrasi.
- Pilih Single Sign On > Configuration.
- Buka tab Sumber Identitas, lalu klik +Tambahkan untuk menambahkan sumber identitas baru.
- Pilih Active Directory as an LDAP Server, lalu klik Next.
- Tentukan parameter sumber identitas untuk lingkungan Anda, lalu klik Next.
- Tinjau setelan, lalu klik Finish.
Menambahkan sumber identitas di NSX-T
- Login ke NSX-T Manager di cloud pribadi Anda.
- Buka Sistem > Setelan > Pengguna dan Peran > LDAP.
- Klik Tambahkan sumber identitas.
- Di kolom Nama, masukkan nama tampilan untuk sumber identitas.
- Tentukan Nama Domain dan DN Dasar sumber identitas Anda.
- Di kolom Type, pilih Active Directory over LDAP.
- Di kolom LDAP Servers, klik Set .
- Di jendela Set LDAP Server, klik Add LDAP Server.
- Tentukan parameter server LDAP, lalu klik Check status untuk memverifikasi koneksi dari pengelola NSX-T ke server LDAP Anda.
- Klik Add untuk menambahkan server LDAP.
- Klik Terapkan, lalu klik Simpan.
Port yang diperlukan untuk menggunakan Active Directory lokal sebagai sumber identitas
Port yang tercantum dalam tabel berikut diperlukan untuk mengonfigurasi Active Directory lokal Anda sebagai sumber identitas di vCenter cloud pribadi.
Port | Asal | Tujuan | Tujuan |
---|---|---|---|
53 (UDP) | Server DNS cloud pribadi | Server DNS lokal | Diperlukan untuk meneruskan pencarian DNS untuk nama domain Active Directory lokal dari server vCenter cloud pribadi ke server DNS lokal. |
389 (TCP/UDP) | Jaringan pengelolaan cloud pribadi | Pengontrol domain Active Directory lokal | Diperlukan untuk komunikasi LDAP dari server vCenter cloud pribadi ke pengontrol domain Active Directory untuk autentikasi pengguna. |
636 (TCP) | Jaringan pengelolaan cloud pribadi | Pengontrol domain Active Directory lokal | Diperlukan untuk komunikasi LDAP (LDAPS) aman dari server vCenter cloud pribadi ke pengontrol domain Active Directory untuk autentikasi pengguna. |
3268 (TCP) | Jaringan pengelolaan cloud pribadi | Server katalog global Active Directory lokal | Diperlukan untuk komunikasi LDAP dalam deployment pengontrol multi-domain. |
3269 (TCP) | Jaringan pengelolaan cloud pribadi | Server katalog global Active Directory lokal | Diperlukan untuk komunikasi LDAPS dalam deployment pengontrol multi-domain. |
8.000 (TCP) | Jaringan pengelolaan cloud pribadi | Jaringan lokal | Diperlukan untuk vMotion mesin virtual dari jaringan cloud pribadi ke jaringan lokal. |
Langkah selanjutnya
Untuk informasi selengkapnya tentang sumber identitas SSO, lihat dokumentasi Pusat Data vSphere dan NSX-T berikut: