Benutzer können sich nur dann bei der SDDC Manager-Benutzeroberfläche anmelden, wenn sie sich in einer Domäne befinden, die als vCenter Single Sign-On-Identitätsquelle hinzugefügt wurde. vCenter Single Sign-On-Administratorbenutzer können Identitätsquellen hinzufügen oder die Einstellungen für Identitätsquellen ändern, die sie hinzugefügt haben.

Sie können Identitätsquellen verwenden, um vCenter Single Sign-On eine oder mehrere Domänen hinzuzufügen. Bei einer Domäne handelt es sich um ein Repository für Benutzer und Gruppen, das der vCenter Single Sign On-Server für die Benutzerauthentifizierung mit VMware Cloud Foundation verwenden kann. Standardmäßig enthält vCenter Single Sign-On die Systemdomäne (z. B. vsphere.local) als Identitätsquelle. Sie können Active Directory über LDAP oder einen OpenLDAP-Verzeichnisdienst als Identitätsquellen hinzufügen.

Prozedur

  1. Klicken Sie im Navigationsbereich auf Verwaltung > Single Single Sign-On.
  2. Klicken Sie auf Identitätsanbieter.
  3. Klicken Sie auf Hinzufügen und wählen Sie AD über LDAP oder OpenLDAP aus.
    Der erste Bildschirm des Assistenten „Identitätsanbieter verbinden“. „AD über LDAP“ ausgewählt.
  4. Klicken Sie auf Weiter.
  5. Geben Sie die Servereinstellungen ein und klicken Sie auf Weiter.
    Tabelle 1. Einstellungen für Active Directory über LDAP und OpenLDAP
    Option Beschreibung
    Name der Identitätsquelle Name der Identitätsquelle
    Basis-DN (Distinguished Name) für Benutzer Basis-DN (Distinguished Name) für Benutzer. Geben Sie den DN ein, von dem aus die Benutzersuche gestartet werden soll. Beispiel: cn=Users,dc=myCorp,dc=com.
    Basis-DN (Distinguished Name) für Gruppen Der Basis-DN (Distinguished Name) für Gruppen. Geben Sie den DN ein, von dem aus die Gruppensuche gestartet werden soll. Beispiel: cn=Groups,dc=myCorp,dc=com.
    Domänenname Der vollständig qualifizierte Domänenname (FQDN) der Domäne.
    Domänenalias Für Active Directory-Identitätsquellen der NetBIOS-Name der Domäne. Fügen Sie den NetBIOS-Namen der Active Directory-Domäne als Alias der Identitätsquelle hinzu, wenn Sie SSPI-Authentifizierungen verwenden.

    Für OpenLDAP-Identitätsquellen wird der Domänenname in Großbuchstaben hinzugefügt, wenn Sie keinen Alias angeben.

    Benutzername ID eines Benutzers in der Domäne, der über einen minimalen Base-DN-Zugriff (nur Lesen) für Benutzer und Gruppen verfügt Die ID kann in einem der folgenden Formate vorliegen: Der Benutzername muss vollqualifiziert sein. Ein Eintrag vom Typ „Benutzer“ funktioniert nicht.
    Kennwort Kennwort des Benutzers, der durch den Benutzernamen angegeben wird.
    URL des primären Servers LDAP-Server des primären Domänencontrollers für die Domäne. Sie können entweder den Hostnamen oder die IP-Adresse verwenden.

    Verwenden Sie das Format ldap://hostname_or_IPaddress:port oder ldaps://hostname_or_IPaddress:port. Der Port ist in der Regel 389 für LDAP-Verbindungen und 636 für LDAPS-Verbindungen. Für Active Directory-Bereitstellungen über mehrere Domänencontroller ist der Port in der Regel 3268 für LDAP und 3269 für LDAPS.

    Ein Zertifikat, das das Vertrauen für den LDAPS-Endpoint des Active Directory-Servers festlegt, ist erforderlich, wenn Sie ldaps:// in der primären oder sekundären LDAP-URL verwenden.

    URL des sekundären Servers Adresse eines LDAP-Servers des sekundären Domänencontrollers, der für das Failover verwendet wird. Sie können entweder den Hostnamen oder die IP-Adresse verwenden.
    Zertifikate (für LDAPS) Wenn Sie LDAPS mit Ihrer Identitätsquelle für den Active Directory-LDAP-Server oder -OpenLDAP-Server verwenden möchten, klicken Sie zum Auswählen eines Zertifikats auf Durchsuchen. Informationen zum Exportieren des Stammzertifikats aus Active Directory finden Sie in der Microsoft-Dokumentation.
  6. Überprüfen Sie die Informationen und klicken Sie auf Absenden.

Nächste Maßnahme

Nach dem erfolgreichen Hinzufügen einer Identitätsquelle können Sie Benutzer und Gruppen aus der Domäne hinzufügen. Weitere Informationen finden Sie unter Hinzufügen eines Benutzers oder einer Gruppe zu VMware Cloud Foundation.