Authentifizierung mit Active Directory konfigurieren

Sie können vCenter und NSX-T in Google Cloud VMware Engine konfigurieren, um Ihr lokales Active Directory als LDAP-Identitätsquelle für die Nutzerauthentifizierung zu verwenden. Sobald die Einrichtung abgeschlossen ist, können Sie den Zugriff auf vCenter und NSX-T Manager bereitstellen und die erforderlichen Rollen zum Verwalten Ihrer privaten Cloud zuweisen.

Hinweis

Bei den Schritten in diesem Dokument wird davon ausgegangen, dass Sie zuerst Folgendes tun:

In der folgenden Tabelle sind die Informationen aufgeführt, die Sie beim Einrichten Ihrer lokalen Active Directory-Domain als SSO-Identitätsquelle in vCenter und NSX-T benötigen. Erfassen Sie die folgenden Informationen, bevor Sie SSO-Identitätsquellen einrichten:

Daten Beschreibung
Basis-DN für Nutzer Der Base Distinguished Name für Nutzer.
Domainname Die FDQN der Domain, z. B. example.com. Geben Sie in diesem Feld keine IP-Adresse an.
Domain-Alias Der NetBIOS-Domainname. Wenn Sie die SSPI-Authentifizierung verwenden, fügen Sie den NetBIOS-Namen der Active Directory-Domain als Alias der Identitätsquelle hinzu.
Basis-DN für Gruppen Der Base Distinguished Name für Gruppen.
URL des primären Servers

Der LDAP-Server des primären Domain-Controllers für die Domain.

Verwenden Sie das Format ldap://hostname:port oder ldaps://hostname:port. Normalerweise lautet der Port für LDAP-Verbindungen 389 und für LDAPS-Verbindungen 636. Bei Active Directory-Bereitstellungen mit Controllern mit mehreren Domains ist der Port in der Regel 3268 für LDAP und 3269 für LDAPS.

Wenn Sie in der primären oder sekundären LDAP-URL ldaps:// verwenden, ist ein Zertifikat erforderlich, das eine Vertrauensstellung für den LDAPS-Endpunkt des Active Directory-Servers herstellt.

Sekundäre Server-URL Die Adresse eines LDAP-Servers des sekundären Domain-Controllers, der für das Failover verwendet wird.
Zertifikat auswählen Wenn Sie LDAPS mit Ihrem Active Directory-LDAP-Server oder der OpenLDAP-Server-Identitätsquelle verwenden möchten, klicken Sie auf die Schaltfläche Zertifikat auswählen, die nach der Eingabe von ldaps:// in das URL-Textfeld angezeigt wird. Eine sekundäre Server-URL ist nicht erforderlich.
Nutzername Die ID eines Nutzers in der Domain, der mindestens Lesezugriff auf den Basis-DN für Nutzer und Gruppen hat.
Passwort Das Passwort des durch den Nutzernamen bestimmten Nutzers.

Identitätsquelle in vCenter hinzufügen

  1. Erhöhen Sie die Berechtigungen für Ihre private Cloud.
  2. Melden Sie sich bei vCenter für Ihre private Cloud an.
  3. Wählen Sie Startseite > Verwaltung.
  4. Wählen Sie Einmalanmeldung (SSO) > Konfiguration.
  5. Öffnen Sie den Tab Identitätsquellen und klicken Sie auf +Hinzufügen, um eine neue Identitätsquelle hinzuzufügen.
  6. Wählen Sie Active Directory als LDAP-Server aus und klicken Sie auf Weiter.
  7. Geben Sie die Parameter der Identitätsquelle für Ihre Umgebung an und klicken Sie auf Weiter.
  8. Prüfen Sie die Einstellungen und klicken Sie auf Fertigstellen.

Identitätsquelle auf NSX-T hinzufügen

  1. Melden Sie sich in Ihrer privaten Cloud bei NSX-T Manager an.
  2. Gehen Sie zu System > Einstellungen > Nutzer und Rollen > LDAP.
  3. Klicken Sie auf Identitätsquelle hinzufügen.
  4. Geben Sie im Feld Name einen Anzeigenamen für die Identitätsquelle ein.
  5. Geben Sie den Domainnamen und die Base DN Ihrer Identitätsquelle an.
  6. Wählen Sie in der Spalte Typ die Option Active Directory over LDAP aus.
  7. Klicken Sie in der Spalte LDAP-Server auf Festlegen.
  8. Klicken Sie im Fenster LDAP-Server festlegen auf LDAP-Server hinzufügen.
  9. Geben Sie die LDAP-Serverparameter an und klicken Sie auf Status prüfen, um die Verbindung von NSX-T Manager zu Ihrem LDAP-Server zu prüfen.
  10. Klicken Sie auf Hinzufügen, um den LDAP-Server hinzuzufügen.
  11. Klicken Sie auf Anwenden und dann auf Speichern.

Nächste Schritte

Weitere Informationen zu SSO-Identitätsquellen finden Sie in der folgenden Dokumentation zu vSphere und NSX-T Data Center: