仅当用户所在域已添加为 vCenter Single Sign-On 标识源时,用户才能登录到 vCenter Server。vCenter Single Sign-On 管理员用户可以添加标识源,或者更改已添加的标识源的设置。
标识源可以是基于 LDAP 的 Active Directory、本机 Active Directory(集成 Windows 身份验证)域,也可以是 OpenLDAP 目录服务。请参见vCenter Server 和 vCenter Single Sign-On 的标识源。
在安装后,便能够立即使用 vsphere.local 域(或安装期间指定的域)与 vCenter Single Sign-On 内部用户。
如果已更新或替换 Active Directory SSL 证书,则必须在 vCenter Server 中移除并重新添加标识源。
前提条件
如果要添加 Active Directory(集成 Windows 身份验证)标识源,则 vCenter Server 必须位于 Active Directory 域中。请参见将 vCenter Server 添加到 Active Directory 域。
过程
下一步做什么
首先,每个用户都分配有“无权访问”角色。vCenter Server 管理员必须至少为用户分配“只读”角色,用户才能登录。请参见《《vSphere 安全性》》文档中有关使用角色分配特权的主题。
基于 LDAP 的 Active Directory 和 OpenLDAP 服务器标识源设置
基于 LDAP 的 Active Directory 标识源优先于 Active Directory(集成 Windows 身份验证)选项。OpenLDAP Server 标识源适用于使用 OpenLDAP 的环境。
配置 OpenLDAP 标识源时,请参见 VMware 知识库文章了解其他要求,网址为 https://kb.vmware.com/s/article/2064977。
LDAP 标识源中的组只能识别指定用户基本 DN 中存在的那些用户。这可能会导致在具有子域的大型 Active Directory 环境中出现意外问题。例如,请考虑以下场景:
- 具有两个子域(ChildA 和 ChildB)的 Active Directory 林。
- vCenter Server 配置有两个基于 LDAP 的 AD 标识源,一个用于子域 ChildA,一个用于子域 ChildB。
- ChildA 包含两个名为 UserA1 和 UserA2 的用户。
- ChildB 包含两个名为 UserB1 和 UserB2 的用户。
vCenter Server 管理员在 ChildA 中创建一个名为 TestGroup 的组,其中包含 UserA1、UserA2、UserB1 和 UserB2。vCenter Server 管理员授予 TestGroup 登录(或任何)特权。很遗憾,UserB1 和 UserB2 无法登录,因为它们与组位于不同的域中。
作为解决办法,请执行以下步骤:
- 在 ChildB 中创建另一个名为 SecondTestGroup 的组。
- 从 TestGroup 中移除 UserB1 和 UserB2。
- 将 UserB1 和 UserB2 添加到 SecondTestGroup 中。
- 在 vCenter Server 中,为 SecondTestGroup 分配授予 TestGroup 的相同特权。
选项 | 描述 |
---|---|
名称 | 标识源的名称。 |
用户的基本 DN | 用户的基本识别名。输入要从中开始用户搜索的 DN。例如,cn=Users,dc=myCorp,dc=com。 |
组的基本 DN | 组的基本标识名。输入从中开始组搜索的 DN。例如,cn=Groups,dc=myCorp,dc=com。 |
域名 | 域的 FQDN。 |
域别名 | 对于 Active Directory 标识源,该别名为域的 NetBIOS 名称。如果要使用 SSPI 身份验证,则将 Active Directory 域的 NetBIOS 名称添加为标识源的别名。 对于 OpenLDAP 标识源,如果不指定别名,则会添加大写字母域名。 |
用户名 | 域中用户的 ID,该用户对用户和组的基本 DN 只具有最小只读权限。ID 可以采用以下任何格式:
|
密码 | 由用户名指定的用户的密码。 |
连接到 | 要连接到的域控制器。可以是域中的任何域控制器或特定控制器。 |
主服务器 URL | 域的主域控制器 LDAP 服务器。可以使用主机名或 IP 地址。 请使用 ldap://hostname_or_IPaddress:port 或 ldaps://hostname_or_IPaddress:port 格式。该端口通常为 389 用于 LDAP 连接,而 636 用于 LDAPS 连接。对于 Active Directory 多域控制器部署,该端口通常为 3268 用于 LDAP,而 3269 用于 LDAPS。 在主 LDAP URL 或辅助 LDAP URL 中使用 ldaps:// 时,需要一个证书才能为 Active Directory 服务器的 LDAPS 端点建立信任。 |
辅助服务器 URL | 主域控制器不可用时使用的辅助域控制器 LDAP 服务器的地址。可以使用主机名或 IP 地址。对于每个 LDAP 操作,vCenter Server 在回退到辅助域控制器前,始终会先尝试主域控制器。当主域控制器不可用时,此行为可能会导致 Active Directory 登录需要一些时间,甚至失败。
注: 当主域控制器出现故障时,辅助域控制器可能不会自动接管。
|
证书 (适用于 LDAPS) | 如果要将 LDAPS 与 Active Directory LDAP 服务器或 OpenLDAP 服务器标识源配合使用,请单击浏览,选择从 LDAPS URL 中指定的域控制器导出的证书。(请注意,此处使用的证书不是根 CA 证书。)要从 Active Directory 导出证书,请查阅 Microsoft 文档。 您可以浏览并选择多个证书。
提示: 浏览并选择多个证书时,这些证书必须位于同一目录中。
vCenter Server 仅信任由已注册的受信任证书颁发机构直接签名的证书。vCenter Server 不会跟踪已注册 CA 证书的路径,只会检查证书是否由已注册的受信任证书颁发机构签名。只要您的证书由公开信任的证书颁发机构签名或自签名,就无需执行进一步操作。但是,如果您创建自己的内部证书(即,使用私有证书颁发机构),则可能需要包括这些证书。例如,如果您的组织使用 Microsoft 企业根证书颁发机构生成 LDAPS 证书,则还必须选择企业根证书以将其添加到 vCenter Server 中。此外,如果在 LDAPS 证书和企业根证书之间使用中间证书颁发机构,则还必须选择这些中间证书以将其添加到 vCenter Server 中。 |
Active Directory 标识源设置
如果选择 Active Directory(集成 Windows 身份验证)标识源类型,则可以使用本地计算机帐户作为 SPN(服务主体名称)或明确指定一个 SPN。只有在 vCenter Single Sign-On 服务器加入 Active Directory 域时,才能使用此选项。
使用 Active Directory(集成 Windows 身份验证)标识源的必备条件
仅当 Active Directory(集成 Windows 身份验证)标识源可用时,才能将 vCenter Single Sign-On 设置为使用该标识源。请按照《vCenter Server 配置》文档中的说明执行操作。
选择使用计算机帐户可加快配置速度。如果您希望重命名运行 vCenter Single Sign-On 的本地计算机,最好明确指定一个 SPN。
如果在 Active Directory 中启用诊断事件日志记录以确定可能需要强化的位置,则可能会在该目录服务器上看到事件 ID 为 2889 的日志事件。在使用集成 Windows 身份验证时,事件 ID 2889 作为异常(而不是安全风险)生成。有关事件 ID 2889 的详细信息,请参见 VMware 知识库文章,网址为 https://kb.vmware.com/s/article/78644。
文本框 | 描述 |
---|---|
域名 | 域名的 FQDN,例如,mydomain.com。请勿提供 IP 地址。该域名必须可由 vCenter Server 系统进行 DNS 解析。 |
使用计算机帐户 | 选择此选项可将本地计算机帐户用作 SPN。选择此选项时,应仅指定域名。如果您希望重命名此计算机,请勿选择此选项。 |
使用服务主体名称 (SPN) | 如果您希望重命名本地计算机,请选择此选项。必须指定 SPN、能够通过标识源进行身份验证的用户以及该用户的密码。 |
服务主体名称 (SPN) | 有助于 Kerberos 识别 Active Directory 服务的 SPN。请在名称中包含域,例如 STS/example.com。 SPN 在域中必须唯一。运行 setspn -S 命令可检查是否未创建重复项。有关 setspn 的信息,请参见 Microsoft 文档。 |
用户主体名称 (UPN) 密码 |
能够通过此标识源进行身份验证的用户的名称和密码。请使用电子邮件地址格式,例如 [email protected]。可以通过 Active Directory 服务界面编辑器 (ADSI Edit) 验证用户主体名称。 |
使用 CLI 添加或移除标识源
您可以使用 sso-config 实用程序添加或移除标识源。
标识源可以是本机 Active Directory(集成 Windows 身份验证)域、AD over LDAP、使用 LDAPS (LDAP over SSL) 的 AD over LDAP,也可以是 OpenLDAP。请参见vCenter Server 和 vCenter Single Sign-On 的标识源。还可以使用 sso-config 实用程序设置智能卡和 RSA SecurID 身份验证。
前提条件
如果要添加 Active Directory 标识源,则 vCenter Server 必须位于 Active Directory 域中。请参见将 vCenter Server 添加到 Active Directory 域。
启用 SSH 登录。请参见使用 vCenter Server Shell 管理 vCenter Server。