Wenn Sie eine LDAP-Verbindung konfigurieren möchten, legen Sie die Details des LDAP-Servers fest. Sie können die Verbindung testen, um sicherzustellen, dass Sie die korrekten Einstellungen eingegeben haben und die Benutzer- und Gruppenattribute korrekt zugeordnet sind. Sobald Sie über eine funktionierende LDAP-Verbindung verfügen, können Sie die Benutzer- und Gruppeninformationen jederzeit mit dem LDAP-Server synchronisieren.

Zum Anzeigen der Registerkarten sowie Synchronisieren, Testen und Bearbeiten einer LDAP-Verbindung muss LDAP konfiguriert sein.

Voraussetzungen

  • Wenn Sie eine Verbindung mit einem LDAP-Server über SSL (LDAPS) herstellen möchten, stellen Sie sicher, dass das Zertifikat Ihres LDAP-Servers mit der in Java 8 Update 181 eingeführten Endpoint-Identifikation konform ist. Der CN (Common Name, allgemeiner Name) oder der SAN (Subject Alternative Name, alternativer Antragstellername) des Zertifikats muss mit dem FQDN des LDAP-Servers übereinstimmen. Weitere Informationen finden Sie in den Java 8-Versionsänderungen unter https://www.java.com.

    Stellen Sie sicher, dass Sie als Organisationsadministrator oder mit einer Rolle mit entsprechenden Rechten angemeldet sind.

  • Wenn Sie SSL verwenden möchten, können Sie die Verbindung zum LDAP-Server testen und eine Vertrauensbeziehung mit diesem herstellen. Weitere Informationen finden Sie im Testen der VMware Cloud Director-Verbindung zu einem Remoteserver und Herstellen einer Vertrauensbeziehung mithilfe des Tenant Portal.

Prozedur

  1. Klicken Sie in der oberen Navigationsleiste auf Administration.
  2. Klicken Sie im linken Bereich unter Identitätsanbieter, auf LDAP.
    Die aktuellen LDAP-Einstellungen werden angezeigt.
  3. Klicken Sie auf der Registerkarte Benutzerdefiniertes LDAP auf Bearbeiten.
  4. Geben Sie auf der Registerkarte Verbindung die erforderlichen Informationen für die LDAP-Verbindung ein.
    Erforderliche Informationen Beschreibung
    Server Der Hostname oder die IP-Adresse des LDAP-Servers.
    Port

    Die Nummer des Ports, den der LDAP-Server überwacht.

    Der Standardport für LDAP ist Port 389. Der Standardport für LDAPS ist Port 636.

    Base Distinguished Name

    Der Base Distinguished Name (DN) ist der Speicherort in dem LDAP-Verzeichnis, in dem VMware Cloud Director verbunden werden soll.

    Um die Verbindung auf Root-Ebene herzustellen, geben Sie nur die Domänenkomponenten ein, beispielsweise DC=beispiel,DC=com.

    Wenn Sie eine Verbindung mit einem Knoten in der Domänenbaumstruktur herstellen möchten, geben Sie den Distinguished Name für diesen Knoten ein, beispielsweise OU=ServiceDirector,DC=beispiel,DC=com.

    Wenn Sie die Verbindung unter Verwendung eines spezifischen Knotens in dem Verzeichnis herstellen, wird der Verzeichnisbereich, auf den VMware Cloud Director zugreifen kann, entsprechend eingeschränkt.

    Connector-Typ Der Typ Ihres LDAP-Servers. Kann Active Directory oder OpenLDAP sein.
    SSL verwenden Wenn es sich bei Ihrem Server um einen LDAPS-Server handelt, aktivieren Sie dieses Kontrollkästchen.
    Authentifizierungsmethode Die einfache Authentifizierung besteht darin, den DN und das Kennwort des Benutzers an den LDAP-Server zu senden. Wenn Sie LDAP verwenden, wird das LDAP-Kennwort als Klartext über das Netzwerk gesendet.

    Wenn Sie Kerberos verwenden möchten, müssen Sie die LDAP-Verbindung mithilfe der vCloud-API konfigurieren.

    Benutzername Geben Sie den vollständigen LDAP-DN (Distinguished Name) eines Dienstkontos mit Domänenadministratorrechten ein. VMware Cloud Director verwendet dieses Konto, um das LDAP-Verzeichnis abzufragen und Benutzerinformationen abzurufen.

    Wenn der LDAP-Server so konfiguriert ist, dass Lesezugriff auch ohne Angabe eines Benutzernamens möglich ist, können diese Textfelder frei gelassen werden.

    Kennwort

    Das Kennwort für das Dienstkonto, das eine Verbindung mit dem LDAP-Server herstellt.

    Wenn der LDAP-Server so konfiguriert ist, dass Lesezugriff auch ohne Angabe eines Benutzernamens möglich ist, können diese Textfelder frei gelassen werden.

  5. Klicken Sie auf die Registerkarte Benutzerattribute, überprüfen Sie die Standardwerte für die Benutzerattribute und ändern Sie diese, falls in Ihrem LDAP-Verzeichnis ein anderes Schema verwendet wird.
  6. Klicken Sie auf die Registerkarte Gruppenattribute, überprüfen Sie die Standardwerte für die Gruppenattribute und ändern Sie diese, falls in Ihrem LDAP-Verzeichnis ein anderes Schema verwendet wird.
  7. Klicken Sie auf Speichern.
  8. Wenn Sie das Kontrollkästchen SSL verwenden aktiviert haben und das Zertifikat des LDAPS-Servers noch nicht als vertrauenswürdig eingestuft wurde, bestätigen Sie im Fenster Vertrauenswürdigkeitszertifikat, dass Sie dem vom Server-Endpoint bereitgestellten Zertifikat vertrauen.
  9. So testen Sie die LDAP-Verbindungseinstellungen und die LDAP-Attributzuordnungen:
    1. Klicken Sie auf Testen.
    2. Geben Sie das Kennwort des von Ihnen konfigurierten Benutzers des LDAP-Servers ein und klicken Sie auf Testen.
      Wenn die Verbindung erfolgreich hergestellt wurde, wird ein grünes Häkchen angezeigt.

      Die abgerufenen Benutzer- und Gruppenattributwerte werden in einer Tabelle angezeigt. Die Werte, die LDAP-Attributen erfolgreich zugeordnet wurden, werden mit grünen Häkchen markiert. Die Werte, bei denen es sich um keine zugeordneten LDAP-Attribute handelt, sind leer und werden mit roten Ausrufezeichen markiert.

    3. Klicken Sie zum Beenden auf Abbrechen.
  10. Um VMware Cloud Director mit dem konfigurierten LDAP-Server zu synchronisieren, klicken Sie auf Synchronisieren.
    VMware Cloud Director synchronisiert die Benutzer- und Gruppeninformationen regelmäßig mit dem LDAP-Server. Wie häufig dies geschieht, hängt vom Synchronisierungsintervall ab, das Sie in den allgemeinen Systemeinstellungen festlegen.
    Warten Sie einige Minuten, bis die Synchronisierung abgeschlossen ist.

Ergebnisse

Sie können Benutzer und Gruppen aus dem neu konfigurierten LDAP-Server importieren.