Configura la autenticación con Active Directory

Puedes configurar vCenter y NSX-T en Google Cloud VMware Engine a fin de usar tu Active Directory local como fuente de identidad de LDAP para la autenticación de usuarios. Una vez que se complete la configuración, puedes proporcionar acceso a vCenter y NSX-T Manager, y asignar las funciones necesarias para administrar tu nube privada.

Antes de comenzar

En los pasos que se indican en este documento, se supone que primero harás lo siguiente:

En la siguiente tabla, se muestra la información que necesitas cuando configuras el dominio de Active Directory local como una fuente de identidad de SSO en vCenter y NSX-T. Antes de configurar las fuentes de identidad de SSO, recopila la siguiente información:

Información Descripción
DN base para usuarios Es el nombre distinguido base para los usuarios.
Nombre de dominio El FDQN del dominio, por ejemplo, example.com. No proporciones una dirección IP en este campo.
Alias del dominio Es el nombre de NetBIOS del dominio. Si usas la autenticación SSPI, agrega el nombre de NetBIOS del dominio de Active Directory como un alias de la fuente de identidad.
DN base para grupos Es el nombre distinguido base de los grupos.
URL del servidor principal

Es el servidor LDAP del controlador de dominio principal para el dominio.

Usa el formato ldap://hostname:port o ldaps://hostname:port. Por lo general, el puerto suele ser 389 para las conexiones LDAP y 636 para las conexiones LDAPS. En las implementaciones de controladores de varios dominios de Active Directory, el puerto suele ser 3268 para LDAP y 3269 para LDAPS.

Se requiere un certificado que establezca la confianza para el extremo LDAPS del servidor de Active Directory cuando se usa ldaps:// en la URL de LDAP principal o secundaria.

URL del servidor secundario Es la dirección de un servidor LDAP de controlador de dominio secundario que se usa para la conmutación por error.
Elige un certificado Para usar LDAPS con el servidor LDAP de Active Directory o la fuente de identidad del servidor OpenLDAP, haz clic en el botón Elegir certificado que aparece después de escribir ldaps:// en el cuadro de texto de URL. No se necesita una URL de servidor secundaria.
Nombre de usuario Es el ID de un usuario en el dominio que tiene un acceso mínimo de solo lectura al DN base para usuarios y grupos.
Contraseña Es la contraseña del usuario que se especifica mediante Nombre de usuario.

Agrega una fuente de identidad en vCenter

  1. Eleva privilegios en la nube privada.
  2. Accede a vCenter para la nube privada.
  3. Selecciona Home > Administration.
  4. Selecciona Single Sign On > Configuration.
  5. Abre la pestaña Identity Sources y haz clic en +Add para agregar una fuente de identidad nueva.
  6. Selecciona Active Directory as an LDAP Server y haz clic en Next.
  7. Especifica los parámetros de fuente de identidad para el entorno y haz clic en Next.
  8. Revisa la configuración y haz clic en Finish.

Agrega una fuente de identidad en NSX-T

  1. Accede a NSX-T Manager en tu nube privada.
  2. Ve a Sistema > Configuración > Usuarios y funciones > LDAP.
  3. Haz clic en Agregar fuente de identidad.
  4. En el campo Nombre, ingresa un nombre visible para la fuente de identidad.
  5. Especifica el Nombre de dominio y el DN base de tu fuente de identidad.
  6. En la columna Tipo, selecciona Active Directory en LDAP.
  7. En la columna Servidores LDAP, haga clic en Configurar.
  8. En la ventana Configurar servidor LDAP, haz clic en Agregar servidor LDAP.
  9. Especifica los parámetros del servidor LDAP y haz clic en Verificar estado para verificar la conexión del administrador de NSX-T a tu servidor LDAP.
  10. Haz clic en Agregar para agregar el servidor LDAP.
  11. Haz clic en Aplicar y, luego, en Guardar.

Puertos necesarios para usar Active Directory local como fuente de identidad

Los puertos que se muestran en la siguiente tabla son necesarios para configurar tu Active Directory local como una fuente de identidad en la nube privada de vCenter.

Puerto Origen Destino Objetivo
53 (UDP) Servidores DNS de nube privada Servidores DNS locales Necesario para reenviar la búsqueda de DNS de los nombres de dominio locales de Active Directory desde un servidor privado de nube de vCenter a un servidor DNS local.
389 (TCP/UDP) Red de administración de nube privada Controladores de dominio de Active Directory local Obligatorio para la comunicación LDAP de un servidor privado de vCenter en la nube a los controladores de dominio de Active Directory para la autenticación de usuarios.
636 (TCP) Red de administración de nube privada Controladores de dominio de Active Directory local Obligatorio para la comunicación de LDAP seguro (LDAPS) desde un servidor privado de vCenter en la nube a controladores de dominio de Active Directory para la autenticación de usuarios.
3268 (TCP) Red de administración de nube privada Servidores de catálogos globales de Active Directory local Obligatorio para la comunicación LDAP a las implementaciones del controlador de varios dominios.
3269 (TCP) Red de administración de nube privada Servidores de catálogos globales de Active Directory local Obligatorio para la comunicación LDAPS a las implementaciones del controlador de varios dominios.
8000 (TCP) Red de administración de nube privada Red local Obligatorio para vMotion de máquinas virtuales de la red de nube privada a la red local.

¿Qué sigue?

Para obtener más información sobre las fuentes de identidad de SSO, consulta la siguiente documentación de vSphere y del centro de datos de NSX-T: