Active Directory를 사용하여 인증 구성

Google Cloud VMware Engine에서 vCenter 및 NSX-T를 구성하여 온프레미스 Active Directory를 사용자 인증을 위한 LDAP 또는 LDAPS ID 소스로 사용할 수 있습니다. 설정이 완료되면 vCenter 및 NSX-T Manager에 대한 액세스 권한을 제공하고 프라이빗 클라우드 관리에 필요한 역할을 할당할 수 있습니다.

시작하기 전에

이 문서의 단계에서는 먼저 사용자가 다음을 수행하는 것으로 가정합니다.

  • 온프레미스 네트워크에서 프라이빗 클라우드로 연결 설정
  • 온프레미스 Active Directory의 DNS 이름 변환을 사용 설정합니다.
    • 기존 VMware Engine 네트워크의 경우: 프라이빗 클라우드에서 DNS 전달 규칙을 만들어 온프레미스 Active Directory의 DNS 이름 확인을 사용 설정합니다.
    • 표준 VMware Engine 네트워크의 경우: VMware Engine 네트워크에 DNS 바인딩을 구성하여 온프레미스 Active Directory의 DNS 이름 변환을 사용 설정합니다.

다음 표에는 온프레미스 Active Directory 도메인을 vCenter 및 NSX-T에서 SSO ID 소스로 설정할 때 필요한 정보가 나와 있습니다. SSO ID 소스를 설정하기 전에 다음 정보를 수집하세요.

정보 설명
사용자의 기본 DN 사용자의 기본 고유 이름입니다.
도메인 이름 도메인의 FQDN(예: example.com)입니다. 이 필드에 IP 주소를 입력하지 마세요.
도메인 별칭 도메인 NetBIOS 이름입니다. SSPI 인증을 사용하는 경우 Active Directory 도메인의 NetBIOS 이름을 ID 소스의 별칭으로 추가합니다.
그룹의 기본 DN 그룹의 기본 고유 이름입니다.
기본 서버 URL

도메인의 기본 도메인 컨트롤러 LDAP 서버입니다.

ldap://hostname:port 또는 ldaps://hostname:port 형식을 사용하세요. 포트는 일반적으로 LDAP 연결은 389, LDAPS 연결은 636입니다. Active Directory 여러 도메인 컨트롤러 배포의 경우 포트는 일반적으로 LDAP는 3268, LDAPS는 3269입니다.

Active Directory 서버의 LDAPS 엔드포인트에 대해 신뢰를 설정하는 인증서는 기본 또는 보조 LDAP URL에서 ldaps://를 사용할 때 필요합니다.

보조 서버 URL 장애 조치에 사용되는 보조 도메인 컨트롤러 LDAP 서버의 주소
인증서 선택 Active Directory LDAP 서버나 OpenLDAP 서버 ID 소스에서 LDAPS를 사용하려면 URL 필드에 ldaps://를 입력하면 표시되는 인증서 선택 버튼을 클릭합니다. 보조 서버 URL은 필요하지 않습니다.
사용자 이름 사용자 및 그룹의 기본 DN에 대한 읽기 전용 액세스 권한이 있는 도메인의 사용자 ID입니다.
비밀번호 사용자 이름이 지정하는 사용자의 비밀번호입니다.

vCenter에 ID 소스 추가

  1. 프라이빗 클라우드에서 권한을 승격합니다.
  2. 프라이빗 클라우드의 vCenter에 로그인합니다.
  3. 홈 > 관리를 선택합니다.
  4. 싱글 사인온(SSO) > 구성을 선택합니다.
  5. ID 소스 탭을 열고 +추가를 클릭하여 새 ID 소스를 추가합니다.
  6. Active Directory를 LDAP 서버로 선택하고 다음을 클릭합니다.
  7. 환경에 맞는 ID 소스 매개변수를 지정하고 다음을 클릭합니다.
  8. 설정을 검토하고 마침을 클릭합니다.

NSX-T에 ID 소스 추가

  1. 프라이빗 클라우드에서 NSX-T Manager에 로그인합니다.
  2. 시스템 > 설정 > 사용자 및 역할 > LDAP로 이동합니다.
  3. ID 소스 추가를 클릭합니다.
  4. 이름 필드에 ID 소스의 표시 이름을 입력합니다.
  5. ID 소스의 도메인 이름기본 DN을 지정합니다.
  6. 유형 열에서 Active Directory over LDAP를 선택합니다.
  7. LDAP 서버 열에서 설정을 클릭합니다 .
  8. LDAP 서버 설정 창에서 LDAP 서버 추가를 클릭합니다.
  9. LDAP 서버 매개변수를 지정하고 상태 확인을 클릭하여 NSX-T Manager에서 LDAP 서버로의 연결을 확인합니다.
  10. 추가를 클릭하여 LDAP 서버를 추가합니다.
  11. 적용을 클릭한 후 저장을 클릭합니다.

온프레미스 액티브 디렉터리를 ID 소스로 사용하는 데 필요한 포트

다음 표에 나열된 포트는 온프레미스 Active Directory를 프라이빗 클라우드 vCenter의 ID 소스로 구성하는 데 필요합니다.

포트 소스 대상 목적
53(UDP) 프라이빗 클라우드 DNS 서버 온프레미스 DNS 서버 온프레미스 액티브 디렉터리 도메인 이름의 DNS 조회를 프라이빗 클라우드 vCenter 서버에서 온프레미스 DNS 서버로 전달하는 데 필요합니다.
389(TCP/UDP) 프라이빗 클라우드 관리 네트워크 온프레미스 액티브 디렉터리 메인 컨트롤러 사용자 인증을 위해 프라이빗 클라우드 vCenter 서버에서 액티브 디렉터리 도메인 컨트롤러로의 LDAP 통신에 필요합니다.
636(TCP) 프라이빗 클라우드 관리 네트워크 온프레미스 액티브 디렉터리 메인 컨트롤러 사용자 인증을 위해 프라이빗 클라우드 vCenter 서버에서 액티브 디렉터리 도메인 컨트롤러로의 LDAP(LDAPS) 통신에 필요합니다.
3268(TCP) 프라이빗 클라우드 관리 네트워크 온프레미스 액티브 디렉터리 전역 카탈로그 서버 멀티 도메인 컨트롤러 배포의 LDAP 통신에 필요합니다.
3269(TCP) 프라이빗 클라우드 관리 네트워크 온프레미스 액티브 디렉터리 전역 카탈로그 서버 멀티 도메인 컨트롤러 배포의 LDAPS 통신에 필요합니다.
8000(TCP) 프라이빗 클라우드 관리 네트워크 온프레미스 네트워크 프라이빗 클라우드 네트워크에서 온프레미스 네트워크로의 가상 머신 vMotion에 필요합니다.

다음 단계

SSO ID 소스에 대한 자세한 내용은 다음 vSphere 및 NSX-T 데이터 센터 문서를 참조하세요.