仅当用户所在域已添加为 vCenter Single Sign-On 标识源时,用户才能登录到 vCenter Server。vCenter Single Sign-On 管理员用户可以添加标识源,或者更改已添加的标识源的设置。
标识源可以是基于 LDAP 的 Active Directory、本机 Active Directory(集成 Windows 身份验证)域,也可以是 OpenLDAP 目录服务。请参见vCenter Server 和 vCenter Single Sign-On 的标识源。
在安装后,便能够立即使用 vsphere.local 域(或安装期间指定的域)与 vCenter Single Sign-On 内部用户。
如果已更新或替换 Active Directory SSL 证书,则必须在 vCenter Server 中移除并重新添加标识源。
前提条件
如果要添加 Active Directory(集成 Windows 身份验证)标识源,则 vCenter Server 必须位于 Active Directory 域中。请参见将 vCenter Server 添加到 Active Directory 域。
过程
下一步做什么
首先,每个用户都分配有“无权访问”角色。vCenter Server 管理员必须至少为用户分配“只读”角色,用户才能登录。请参见《vSphere 安全性》文档。
基于 LDAP 的 Active Directory 和 OpenLDAP 服务器标识源设置
基于 LDAP 的 Active Directory 标识源优先于 Active Directory(集成 Windows 身份验证)选项。OpenLDAP Server 标识源适用于使用 OpenLDAP 的环境。
配置 OpenLDAP 标识源时,请参见 VMware 知识库文章(网址为 http://kb.vmware.com/kb/2064977),以了解其他要求。
选项 | 描述 |
---|---|
名称 | 标识源的名称。 |
用户的基本 DN | 用户的基本识别名。输入要从中开始用户搜索的 DN。例如,cn=Users,dc=myCorp,dc=com。 |
组的基本 DN | 组的基本标识名。输入从中开始组搜索的 DN。例如,cn=Groups,dc=myCorp,dc=com。 |
域名 | 域的 FQDN。 |
域别名 | 对于 Active Directory 标识源,该别名为域的 NetBIOS 名称。如果要使用 SSPI 身份验证,则将 Active Directory 域的 NetBIOS 名称添加为标识源的别名。 对于 OpenLDAP 标识源,如果不指定别名,则会添加大写字母域名。 |
用户名 | 域中用户的 ID,该用户对用户和组的基本 DN 只具有最小只读权限。ID 可以采用以下任何格式:
|
密码 | 由用户名指定的用户的密码。 |
连接到 | 要连接到的域控制器。可以是域中的任何域控制器或特定控制器。 |
主服务器 URL | 域的主域控制器 LDAP 服务器。可以使用主机名或 IP 地址。 请使用 ldap://hostname_or_IPaddress:port 或 ldaps://hostname_or_IPaddress:port 格式。该端口通常为 389 用于 LDAP 连接,而 636 用于 LDAPS 连接。对于 Active Directory 多域控制器部署,该端口通常为 3268 用于 LDAP,而 3269 用于 LDAPS。 在主 LDAP URL 或辅助 LDAP URL 中使用 ldaps:// 时,需要油一个证书才能为 Active Directory 服务器的 LDAPS 端点建立信任。 |
辅助服务器 URL | 主域控制器不可用时使用的辅助域控制器 LDAP 服务器的地址。可以使用主机名或 IP 地址。对于每个 LDAP 操作,vCenter Server 在回退到辅助域控制器前,始终会先尝试主域控制器。当主域控制器不可用时,此行为可能会导致 Active Directory 登录需要一些时间,甚至失败。 |
证书 (适用于 LDAPS) | 如果要将 LDAPS 与 Active Directory LDAP 服务器或 OpenLDAP 服务器标识源配合使用,请单击浏览,选择从 LDAPS URL 中指定的域控制器导出的证书。(请注意,此处使用的证书不是根 CA 证书。)要从 Active Directory 导出证书,请查阅 Microsoft 文档。 |
Active Directory 标识源设置
如果选择 Active Directory(集成 Windows 身份验证)标识源类型,则可以使用本地计算机帐户作为 SPN(服务主体名称)或明确指定一个 SPN。只有在 vCenter Single Sign-On 服务器加入 Active Directory 域时,才能使用此选项。
使用 Active Directory(集成 Windows 身份验证)标识源的必备条件
仅当 Active Directory(集成 Windows 身份验证)标识源可用时,才能将 vCenter Single Sign-On 设置为使用该标识源。请按照《vCenter Server 配置》文档中的说明执行操作。
选择使用计算机帐户可加快配置速度。如果您希望重命名运行 vCenter Single Sign-On 的本地计算机,最好明确指定一个 SPN。
如果在 Active Directory 中启用诊断事件日志记录以确定可能需要强化的位置,则可能会在该目录服务器上看到事件 ID 为 2889 的日志事件。在使用集成 Windows 身份验证时,事件 ID 2889 作为异常(而不是安全风险)生成。有关事件 ID 2889 的详细信息,请参见 VMware 知识库文章,网址为 https://kb.vmware.com/s/article/78644。
文本框 | 描述 |
---|---|
域名 | 域名的 FQDN,例如,mydomain.com。请勿提供 IP 地址。该域名必须可由 vCenter Server 系统进行 DNS 解析。 |
使用计算机帐户 | 选择此选项可将本地计算机帐户用作 SPN。选择此选项时,应仅指定域名。如果您希望重命名此计算机,请勿选择此选项。 |
使用服务主体名称 (SPN) | 如果您希望重命名本地计算机,请选择此选项。必须指定 SPN、能够通过标识源进行身份验证的用户以及该用户的密码。 |
服务主体名称 (SPN) | 有助于 Kerberos 识别 Active Directory 服务的 SPN。请在名称中包含域,例如 STS/example.com。 SPN 在域中必须唯一。运行 setspn -S 命令可检查是否未创建重复项。有关 setspn 的信息,请参见 Microsoft 文档。 |
用户主体名称 (UPN) 密码 |
能够通过此标识源进行身份验证的用户的名称和密码。请使用电子邮件地址格式,例如 jchin@mydomain.com。可以通过 Active Directory 服务界面编辑器 (ADSI Edit) 验证用户主体名称。 |
使用 CLI 添加或移除标识源
您可以使用 sso-config 实用程序添加或移除标识源。
标识源可以是本机 Active Directory(集成 Windows 身份验证)域、AD over LDAP、使用 LDAPS (LDAP over SSL) 的 AD over LDAP,也可以是 OpenLDAP。请参见vCenter Server 和 vCenter Single Sign-On 的标识源。还可以使用 sso-config 实用程序设置智能卡和 RSA SecurID 身份验证。
前提条件
如果要添加 Active Directory 标识源,则 vCenter Server 必须位于 Active Directory 域中。请参见将 vCenter Server 添加到 Active Directory 域。
启用 SSH 登录。请参见使用 vCenter Server Shell 管理 vCenter Server。