Authentifizierung mit Active Directory konfigurieren

Sie können vCenter und NSX-T in Google Cloud VMware Engine konfigurieren, um Ihr lokales Active Directory als LDAP-Identitätsquelle für die Nutzerauthentifizierung zu verwenden. Sobald die Einrichtung abgeschlossen ist, können Sie Zugriff auf vCenter und NSX-T Manager gewähren und die erforderlichen Rollen für die Verwaltung Ihrer privaten Cloud zuweisen.

Hinweis

Bei den Schritten in diesem Dokument wird davon ausgegangen, dass Sie zuerst Folgendes tun:

Die folgende Tabelle listet die Informationen auf, die bei der Einrichtung einer lokalen Active Directory-Domain als SSO-Identitätsquelle in vCenter und NSX-T benötigt werden. Stellen Sie vor dem Einrichten der SSO-Identitätsquellen Folgendes zusammen:

Daten Beschreibung
Basis-DN für Nutzer Der Base Distinguished Name für Nutzer.
Domainname Die FDQN der Domain, z. B. example.com. Geben Sie in diesem Feld keine IP-Adresse an.
Domain-Alias Der NetBIOS-Domainname. Wenn Sie die SSP-Authentifizierung verwenden, fügen Sie den NetBIOS-Namen der Active Directory-Domain als Alias der Identitätsquelle hinzu.
Basis-DN für Gruppen Der Base Distinguished Name für Gruppen.
URL des primären Servers

Der LDAP-Server des primären Domain-Controllers für die Domain.

Verwenden Sie das Format ldap://hostname:port oder ldaps://hostname:port. Normalerweise lautet der Port für LDAP-Verbindungen 389 und für LDAPS-Verbindungen 636. Bei Active Directory-Bereitstellungen mit Controllern mit mehreren Domains ist der Port in der Regel 3268 für LDAP und 3269 für LDAPS.

Wenn Sie in der primären oder sekundären LDAP-URL ldaps:// verwenden, ist ein Zertifikat erforderlich, das eine Vertrauensstellung für den LDAPS-Endpunkt des Active Directory-Servers herstellt.

Sekundäre Server-URL Die Adresse eines LDAP-Servers des sekundären Domain-Controllers, der für das Failover verwendet wird.
Zertifikat auswählen Wenn Sie LDAPS mit Ihrem Active Directory-LDAP-Server oder der OpenLDAP-Server-Identitätsquelle verwenden möchten, klicken Sie auf die Schaltfläche Zertifikat auswählen, die nach der Eingabe von ldaps:// in das URL-Textfeld angezeigt wird. Eine sekundäre Server-URL ist nicht erforderlich.
Nutzername Die ID eines Nutzers in der Domain, der mindestens Lesezugriff auf den Basis-DN für Nutzer und Gruppen hat.
Passwort Das Passwort des durch den Nutzernamen bestimmten Nutzers.

Identitätsquelle in vCenter hinzufügen

  1. Erhöhen Sie die Berechtigungen für Ihre private Cloud.
  2. Melden Sie sich bei vCenter für Ihre private Cloud an.
  3. Wählen Sie Startseite > Verwaltung.
  4. Wählen Sie Einmalanmeldung (SSO) > Konfiguration.
  5. Öffnen Sie den Tab Identitätsquellen und klicken Sie auf +Hinzufügen, um eine neue Identitätsquelle hinzuzufügen.
  6. Wählen Sie Active Directory als LDAP-Server aus und klicken Sie auf Weiter.
  7. Geben Sie die Parameter der Identitätsquelle für Ihre Umgebung an und klicken Sie auf Weiter.
  8. Prüfen Sie die Einstellungen und klicken Sie auf Fertigstellen.

Identitätsquelle in NSX-T hinzufügen

  1. Melden Sie sich in Ihrer privaten Cloud bei NSX-T Manager an.
  2. Gehen Sie zu System > Einstellungen > Nutzer und Rollen > LDAP.
  3. Klicken Sie auf Identitätsquelle hinzufügen.
  4. Geben Sie im Feld Name einen Anzeigenamen für die Identitätsquelle ein.
  5. Geben Sie den Domainnamen und den Basis-DN Ihrer Identitätsquelle an.
  6. Wählen Sie in der Spalte Typ die Option Active Directory over LDAP aus.
  7. Klicken Sie in der Spalte LDAP-Server auf Festlegen.
  8. Klicken Sie im Fenster LDAP-Server festlegen auf LDAP-Server hinzufügen.
  9. Geben Sie die LDAP-Serverparameter an und klicken Sie auf Status prüfen, um die Verbindung von NSX-T Manager zu Ihrem LDAP-Server zu prüfen.
  10. Klicken Sie auf Hinzufügen, um den LDAP-Server hinzuzufügen.
  11. Klicken Sie auf Übernehmen und dann auf Speichern.

Nächste Schritte

Weitere Informationen zu SSO-Identitätsquellen finden Sie in der folgenden Dokumentation zu vSphere und NSX-T Data Center: