要配置 LDAP 连接,请设置 LDAP 服务器的详细信息。可以通过测试连接来确保输入的设置正确且用户和组属性已正确映射。成功进行 LDAP 连接后,可以随时将用户和组信息与 LDAP 服务器进行同步。

要查看选项卡并同步、测试和编辑 LDAP 连接,您必须配置了 LDAP。

前提条件

  • 如果您计划通过 SSL 连接到 LDAP 服务器 (LDAPS),请确认 LDAP 服务器的证书与 Java 8 Update 181 中引入的端点标识相容。证书的公用名称 (CN) 或主体备用名称 (SAN) 必须与 LDAP 服务器的 FQDN 相匹配。有关详细信息,请参见《Java 8 版本变更》,网址为 https://www.java.com

    确认您以组织管理员或具有一组等效权限的角色身份登录。

  • 如果要使用 SSL,可以测试与 LDAP 服务器的连接并与之建立信任关系。请参见使用Tenant Portal测试 VMware Cloud Director 与远程服务器的连接并建立信任关系

过程

  1. 在顶部导航栏中,单击管理
  2. 在左侧面板中的身份提供程序下,单击 LDAP
    将显示当前 LDAP 设置。
  3. 自定义 LDAP 选项卡上,单击编辑
  4. 连接选项卡中,输入 LDAP 连接所需的信息。
    所需信息 描述
    服务器 LDAP 服务器的主机名或 IP 地址。
    端口

    LDAP 服务器侦听的端口号。

    对于 LDAP,默认端口号为 389。对于 LDAPS,默认端口号为 636。

    基本标识名

    基本标识名 (DN) 是 LDAP 目录中 VMware Cloud Director 要连接的位置。

    要在根级别连接,请仅输入域组件,例如 DC=example,DC=com

    要连接到域树结构中的节点,请输入该节点的标识名,例如 OU=ServiceDirector,DC=example,DC=com

    连接到一个节点将限制 VMware Cloud Director 可用的目录范围。

    连接器类型 LDAP 服务器的类型。可以是 Active Directory OpenLDAP
    使用 SSL 如果您的服务器为 LDAPS,请选中此复选框。
    身份验证方法 简单身份验证包括将用户的 DN 和密码发送到 LDAP 服务器。如果使用的是 LDAP,则 LDAP 密码将以纯文本形式通过网络发送。

    如果要使用 Kerberos,则必须使用 vCloud API 配置 LDAP 连接。

    用户名 输入具有域管理员权限的服务帐户的完整 LDAP 标识名 (DN)。VMware Cloud Director 使用此帐户查询 LDAP 目录和检索用户信息。

    如果对 LDAP 服务器启用了匿名读取支持,则可以将这些文本框留空。

    密码

    连接到 LDAP 服务器的服务帐户的密码。

    如果对 LDAP 服务器启用了匿名读取支持,则可以将这些文本框留空。

  5. 单击用户属性选项卡,查看用户属性的默认值,如果您的 LDAP 目录使用其他架构,请修改这些值。
  6. 单击组属性选项卡,查看组属性的默认值,如果您的 LDAP 目录使用其他架构,请修改这些值。
  7. 单击保存
  8. 如果已选中使用 SSL 复选框,但是 LDAPS 服务器的证书尚不受信任,请在信任证书窗口中确认是否信任服务器端点提供的证书。
  9. 要测试 LDAP 连接设置和 LDAP 属性映射,请执行以下操作:
    1. 单击测试
    2. 输入您配置的 LDAP 服务器用户的密码,然后单击测试
      如果连接成功,将显示绿色复选标记。

      检索到的用户和组属性值将显示在表中。成功映射到 LDAP 属性的值将带有绿色复选标记。未映射到 LDAP 属性的值为空,并带有红色感叹号。

    3. 要退出,请单击取消
  10. 要将 VMware Cloud Director 与配置的 LDAP 服务器同步,请单击同步
    VMware Cloud Director 会根据您在常规系统设置中设置的同步间隔,定期将用户和组信息与 LDAP 服务器同步。
    等待几分钟,使同步完成。

结果

可以从新配置的 LDAP 服务器导入用户和组。