Configurazione dell'autenticazione mediante Active Directory
Puoi configurare vCenter e NSX in Google Cloud VMware Engine per utilizzare Active Directory on-premise come origine identità LDAP o LDAPS per l'autenticazione degli utenti. Una volta completata la configurazione, puoi fornire l'accesso a vCenter e NSX Manager e assegnare i ruoli necessari per gestire il tuo cloud privato.
Prima di iniziare
I passaggi descritti in questo documento presuppongono che tu esegua prima le seguenti operazioni:
- Stabilisci la connettività dalla tua rete on-premise al tuo cloud privato
- Attiva la risoluzione dei nomi DNS di Active Directory on-premise:
- Per le reti VMware Engine legacy: abilita la risoluzione dei nomi DNS della tua istanza di Active Directory on-premise creando regole di inoltro DNS nel tuo cloud privato.
- Per le reti VMware Engine standard: abilita la risoluzione dei nomi DNS del tuo Active Directory on-premise configurando i binding DNS alla tua rete VMware Engine.
La seguente tabella elenca le informazioni necessarie per configurare il tuo dominio Active Directory on-premise come origine identità SSO su vCenter e NSX. Raccogli le seguenti informazioni prima di configurare le origini identità SSO:
Informazioni | Descrizione |
---|---|
DN di base per gli utenti | Il nome distinto di base per gli utenti. |
Nome di dominio | Il nome di dominio completo del dominio, ad esempio example.com . Non
specificare un indirizzo IP in questo campo. |
Alias di dominio | Il nome del dominio NetBIOS. Se utilizzi l'autenticazione SSPI, aggiungi il nome NetBIOS del dominio Active Directory come alias dell'origine identità. |
DN di base per i gruppi | Il nome distinto di base per i gruppi. |
URL server principale |
Il server LDAP del controller di dominio principale per il dominio. Utilizza il formato Quando utilizzi |
URL server secondario | L'indirizzo di un server LDAP del domain controller secondario utilizzato per il failover. |
Scegli certificato | Per utilizzare LDAPS con l'origine identità del server LDAP Active Directory o del server OpenLDAP, fai clic sul pulsante Scegli certificato visualizzato dopo aver digitato ldaps:// nel campo URL. L'URL di un server secondario non è obbligatorio. |
Nome utente | L'ID di un utente nel dominio che dispone di un accesso minimo di sola lettura al DN di base per utenti e gruppi. |
Password | La password dell'utente specificato da Nome utente. |
Aggiungere un'origine identità su vCenter
- Accedi a vCenter per il tuo cloud privato utilizzando un account utente della soluzione.
- Seleziona Home page > Amministrazione.
- Seleziona Single Sign On > Configuration (Single Sign-On > Configurazione).
- Apri la scheda Origini identità e fai clic su +Aggiungi per aggiungere una nuova origine identità.
- Seleziona Active Directory come server LDAP e fai clic su Avanti.
- Specifica i parametri dell'origine identità per il tuo ambiente e fai clic su Avanti.
- Rivedi le impostazioni e fai clic su Fine.
Aggiungere un'origine identità su NSX
- Accedi a NSX Manager nel tuo cloud privato.
- Vai a Sistema > Impostazioni > Utenti e ruoli > LDAP.
- Fai clic su Aggiungi origine identità.
- Nel campo Nome, inserisci un nome visualizzato per l'origine identità.
- Specifica il nome di dominio e il DN di base dell'origine identità.
- Nella colonna Tipo, seleziona Active Directory su LDAP.
- Nella colonna Server LDAP, fai clic su Imposta .
- Nella finestra Imposta server LDAP, fai clic su Aggiungi server LDAP.
- Specifica i parametri del server LDAP e fai clic su Controlla stato per verificare la connessione da NSX Manager al server LDAP.
- Fai clic su Aggiungi per aggiungere il server LDAP.
- Fai clic su Applica e poi su Salva.
Porte richieste per l'utilizzo di Active Directory on-premise come origine identità
Le porte elencate nella tabella seguente sono necessarie per configurare Active Directory on-premise come origine identità in vCenter del cloud privato.
Porta | Origine | Destinazione | Finalità |
---|---|---|---|
53 (UDP) | Server DNS del cloud privato | Server DNS on-premise | Obbligatorio per l'inoltro della ricerca DNS dei nomi di dominio Active Directory on-premise da un server vCenter cloud privato a un server DNS on-premise. |
389 (TCP/UDP) | Rete di gestione del cloud privato | Domain controller Active Directory on-premise | Obbligatorio per la comunicazione LDAP da un server vCenter cloud privato ai controller di dominio Active Directory per l'autenticazione utente. |
636 (TCP) | Rete di gestione del cloud privato | Domain controller Active Directory on-premise | Obbligatorio per la comunicazione LDAP sicura (LDAPS) da un server vCenter cloud privato ai controller di dominio Active Directory per l'autenticazione degli utenti. |
3268 (TCP) | Rete di gestione del cloud privato | Server del catalogo globale di Active Directory on-premise | Obbligatorio per la comunicazione LDAP nei deployment di controller multidominio. |
3269 (TCP) | Rete di gestione del cloud privato | Server del catalogo globale di Active Directory on-premise | Obbligatorio per la comunicazione LDAPS nei deployment di controller di più domini. |
8000 (TCP) | Rete di gestione del cloud privato | Rete on-premise | Obbligatorio per vMotion delle macchine virtuali dalla rete cloud privato alla rete on-premise. |
Passaggi successivi
Per ulteriori informazioni sulle origini identità SSO, consulta la seguente documentazione di vSphere e NSX Data Center: