安装或升级到 vSphere 8.0 Update 2 或更高版本后,可以为 Microsoft Entra ID(以前称为 Azure AD,作为外部身份提供程序)配置 vCenter Server 身份提供程序联合。
vCenter Server 仅支持一个已配置的外部身份提供程序(一个源)和 vsphere.local 标识源(本地源)。不能使用多个外部身份提供程序。用户登录到 vCenter Server 时,vCenter Server 身份提供程序联合使用 OpenID Connect (OIDC)。
可以在 vCenter Server 中使用 Microsoft Entra ID 组和用户通过全局权限或对象权限配置特权。有关添加权限的详细信息,请参见《vSphere 安全性》文档。
有关配置过程的讲解示范,请查看以下视频:
前提条件
Microsoft Entra ID 要求:
- 您是 Microsoft 的客户,并且拥有 Microsoft Entra ID 帐户。
- 您使用 OpenID Connect 作为登录方法创建了企业(非库)应用程序。
- 添加授权代码、刷新令牌和资源所有者密码作为已创建应用程序中的授权类型。
- 对于用户和组同步,您需要在 Microsoft Entra ID 中使用 OAuth 2.0 持有者令牌为 SCIM 2.0 置备配置 VMware Identity Services 库应用程序。
- vSphere 8.0 Update 2 或更高版本,且激活了 VMware Identity Services(默认激活)。
- 在要创建 Microsoft Entra ID 标识源的 vCenter Server 上,确认已激活 VMware Identity Services。
- 身份提供程序中的用户和组在 vCenter Server 中置备。
- 您必须具有 VcIdentityProviders.Manage 特权,才能创建、更新或删除联合身份验证所需的 vCenter Server 身份提供程序。要限制用户只能查看身份提供程序配置信息,请分配 VcIdentityProviders.Read 特权。
- 可以在增强型链接模式配置中为 Microsoft Entra ID 配置 vCenter Server 身份提供程序联合。在增强型链接模式配置下配置 Microsoft Entra ID 时,可以将 Microsoft Entra ID 身份提供程序配置为使用单个 vCenter Server 系统上的 VMware Identity Services。例如,如果增强型链接模式配置包含两个 vCenter Server 系统,则仅使用一个 vCenter Server 及其 VMware Identity Services 实例与 Microsoft Entra ID 服务器进行通信。如果此 vCenter Server 系统变得不可用,可以在 ELM 配置中的其他 vCenter Server 系统上配置 VMware Identity Services,以便与 Microsoft Entra ID 服务器进行交互。有关详细信息,请参见增强型链接模式配置中的外部身份提供程序激活过程。
- 将 Microsoft Entra ID 配置为外部身份提供程序时,增强型链接模式配置中的所有 vCenter Server 系统必须至少运行 vSphere 8.0 Update 2。
网络连接要求:
- 如果您的网络不对外公开,则必须在 vCenter Server 系统和 Microsoft Entra ID 服务器之间创建一个网络隧道,然后使用适当的可公开访问 URL 作为基本 URI。