Google Cloud VMware Engine에서 vCenter 및 NSX-T를 구성하여 온프레미스 Active Directory를 사용자 인증을 위한 LDAP 또는 LDAPS ID 소스로 사용할 수 있습니다.
설정이 완료되면 vCenter 및 NSX-T Manager에 대한 액세스 권한을 제공하고 프라이빗 클라우드 관리에 필요한 역할을 할당할 수 있습니다.
기존 VMware Engine 네트워크의 경우: 프라이빗 클라우드에서 DNS 전달 규칙을 만들어 온프레미스 Active Directory의 DNS 이름 확인을 사용 설정합니다.
표준 VMware Engine 네트워크의 경우: VMware Engine 네트워크에 DNS 바인딩을 구성하여 온프레미스 Active Directory의 DNS 이름 변환을 사용 설정합니다.
다음 표에는 온프레미스 Active Directory 도메인을 vCenter 및 NSX-T에서 SSO ID 소스로 설정할 때 필요한 정보가 나와 있습니다. SSO ID 소스를 설정하기 전에 다음 정보를 수집하세요.
정보
설명
사용자의 기본 DN
사용자의 기본 고유 이름입니다.
도메인 이름
도메인의 FQDN(예: example.com)입니다. 이 필드에 IP 주소를 입력하지 마세요.
도메인 별칭
도메인 NetBIOS 이름입니다. SSPI 인증을 사용하는 경우 Active Directory 도메인의 NetBIOS 이름을 ID 소스의 별칭으로 추가합니다.
그룹의 기본 DN
그룹의 기본 고유 이름입니다.
기본 서버 URL
도메인의 기본 도메인 컨트롤러 LDAP 서버입니다.
ldap://hostname:port 또는 ldaps://hostname:port 형식을 사용하세요. 포트는 일반적으로 LDAP 연결은 389, LDAPS 연결은 636입니다. Active Directory 여러 도메인 컨트롤러 배포의 경우 포트는 일반적으로 LDAP는 3268, LDAPS는 3269입니다.
Active Directory 서버의 LDAPS 엔드포인트에 대해 신뢰를 설정하는 인증서는 기본 또는 보조 LDAP URL에서 ldaps://를 사용할 때 필요합니다.
보조 서버 URL
장애 조치에 사용되는 보조 도메인 컨트롤러 LDAP 서버의 주소
인증서 선택
Active Directory LDAP 서버나 OpenLDAP 서버 ID 소스에서 LDAPS를 사용하려면 URL 필드에 ldaps://를 입력하면 표시되는 인증서 선택 버튼을 클릭합니다. 보조 서버 URL은 필요하지 않습니다.
사용자 이름
사용자 및 그룹의 기본 DN에 대한 읽기 전용 액세스 권한이 있는 도메인의 사용자 ID입니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-01-14(UTC)"],[],[],null,["# Configuring authentication using Active Directory\n=================================================\n\nYou can configure vCenter and NSX in Google Cloud VMware Engine to use your\non-premises Active Directory as an LDAP or LDAPS identity source for user authentication.\nOnce setup is complete, you can provide access to vCenter and NSX Manager and\nassign required roles for managing your private cloud.\n| **Caution:** Joining your private cloud vCenter to an Active Directory domain is unsupported and unnecessary. Your private cloud vCenter server only supports the **Active Directory over LDAP** identity source type, which doesn't require joining your vCenter to an Active Directory domain. Avoid the **Active Directory\n| (Windows Integrated Authentication)** identity source type.\n\nBefore you begin\n----------------\n\nThe steps in this document assume that you first do the following:\n\n- [Establish connectivity from your on-premises network to your private cloud](/vmware-engine/docs/networking/howto-connect-to-onpremises)\n- Enable DNS name resolution of your on-premises Active Directory:\n - For *Legacy VMware Engine Networks* : Enable DNS name resolution of your on-premises Active Directory by creating [DNS forwarding rules](/vmware-engine/docs/networking/howto-legacy-conditional-dns-forwarding) in your private cloud.\n - For *Standard VMware Engine Networks* : Enable DNS name resolution of your on-premises Active Directory by configuring [DNS bindings](/vmware-engine/docs/networking/howto-create-dns-bindings) to your VMware Engine network.\n\nThe following table lists the information you need when setting up your\non-premises Active Directory domain as an SSO identity source on vCenter and\nNSX. Gather the following information before setting up SSO identity sources:\n\nAdd an identity source on vCenter\n---------------------------------\n\n1. Sign in to the vCenter for your private cloud using a [solution user account](/vmware-engine/docs/private-clouds/howto-elevate-privilege#solution_user_accounts).\n2. Select **Home \\\u003e Administration**.\n3. Select **Single Sign On \\\u003e Configuration**.\n4. Open the **Identity Sources** tab and click **+Add** to add a new identity source.\n5. Select **Active Directory as an LDAP Server** , and click **Next**.\n6. Specify the identity source parameters for your environment, and click **Next**.\n7. Review the settings, and click **Finish**.\n\nAdd an identity source on NSX\n-----------------------------\n\n1. Sign in to NSX Manager in your private cloud.\n2. Go to **System \\\u003e Settings \\\u003e Users and Roles \\\u003e LDAP**.\n3. Click **Add identity source**.\n4. In the **Name** field, enter a display name for the identity source.\n5. Specify the **Domain Name** and **Base DN** of your identity source.\n6. In the **Type** column, select **Active Directory over LDAP**.\n7. In the **LDAP Servers** column, click **Set** .\n8. In the **Set LDAP Server** window, click **Add LDAP Server**.\n9. Specify the LDAP server parameters and click **Check status** to verify the connection from NSX manager to your LDAP server.\n10. Click **Add** to add the LDAP server.\n11. Click **Apply** and then click **Save**.\n\nPorts required for using on-premises Active Directory as an identity source\n---------------------------------------------------------------------------\n\nThe ports listed in the following table are required to configure your\non-premises Active Directory as an identity source on the private cloud vCenter.\n\nWhat's next\n-----------\n\nFor more information about SSO identity sources, see the following vSphere and\nNSX Data Center documentation:\n\n- [Add or Edit a vCenter Single Sign-On Identity Source](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.authentication.doc/GUID-B23B1360-8838-4FF2-B074-71643C4CB040.html).\n- [LDAP Identity Source](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.0/administration/GUID-664DC51F-3D6B-442F-9C29-2A5304ACCCA4.html)."]]