Die Verwendung von Microsoft Entra ID als Identitätsanbieter für den vCenter Server der Verwaltungsdomäne ermöglicht einen Identitätsverbund über SDDC Manager, vCenter Server und NSX Manager hinweg.
- Erstellen Sie eine OpenID Connect-Anwendung für VMware Cloud Foundation in Microsoft Entra ID.
- Konfigurieren Sie die Microsoft Entra ID als Identitätsanbieter auf der SDDC Manager-Benutzeroberfläche.
- Aktualisieren Sie die Microsoft Entra ID OpenID Connect-Anwendung mit dem Umleitungs-URI aus SDDC Manager.
- Erstellen Sie eine SCIM 2.0-Anwendung für VMware Cloud Foundation.
- Weisen Sie Berechtigungen für Microsoft Entra ID-Benutzer und -Gruppen in SDDC Manager, vCenter Server und NSX Manager zu.
Voraussetzungen
Erstellen einer OpenID Connect-Anwendung für VMware Cloud Foundation in Microsoft Entra ID
Bevor Sie Microsoft Entra ID als Identitätsanbieter in VMware Cloud Foundation verwenden können, müssen Sie eine OpenID Connect-Anwendung in Microsoft Entra ID erstellen und der OpenID Connect-Anwendung Benutzer und Gruppen zuweisen.
Prozedur
Nächste Maßnahme
Konfigurieren der Microsoft Entra ID als Identitätsanbieter auf der SDDC Manager-Benutzeroberfläche
Sie können VMware Cloud Foundation so konfigurieren, dass Microsoft Entra ID als externer Identitätsanbieter anstelle von vCenter Single Sign-On verwendet wird. In dieser Konfiguration interagiert der externe Identitätsanbieter im Namen von vCenter Server mit der Identitätsquelle.
Sie können nur einen externen Identitätsanbieter zu VMware Cloud Foundation hinzufügen.
Voraussetzungen
- Sie sind Kunde von Microsoft Entra ID und verfügen über ein Azure AD-Konto.
- Zum Durchführen von OIDC-Anmeldungen und Verwalten von Benutzer- und Gruppenberechtigungen müssen Sie die folgenden Microsoft Entra ID-Anwendungen erstellen.
- Eine native Microsoft Entra ID-Anwendung mit OpenID Connect als Anmeldemethode. Die native Anwendung muss die Gewährungstypen „Autorisierungscode“, „Aktualisierungstoken“ und „Ressourcenbesitzerkennwort“ enthalten.
- Ein System für SCIM 2.0-Anwendung (domänenübergreifende Identitätsverwaltung) mit einem OAuth 2.0-Bearer-Token zum Durchführen von Benutzer- und Gruppensynchronisierungen zwischen dem Microsoft Entra ID- und dem vCenter Server.
- Wenn Ihr Netzwerk nicht öffentlich verfügbar ist, müssen Sie einen Netzwerktunnel zwischen Ihrem vCenter Server-System und Ihrem Microsoft Entra ID-Server erstellen und dann die entsprechende öffentlich zugängliche URL als SCIM 2.0-Mandanten-URL verwenden.
- vSphere 8.0 Update 2 oder höher.
- NSX 4.1.2 oder höher.
Prozedur
Aktualisieren der Microsoft Entra ID OpenID Connect-Anwendung mit dem Umleitungs-URI von SDDC Manager
Nachdem Sie die Konfiguration des Microsoft Entra ID-Identitätsanbieters in der SDDC Manager-Benutzeroberfläche erstellt haben, aktualisieren Sie die Microsoft Entra ID OpenID Connect-Anwendung mit dem Umleitungs-URI von SDDC Manager.
Voraussetzungen
- Melden Sie sich bei der SDDC Manager-Benutzeroberfläche an.
- Klicken Sie im Navigationsbereich auf .
- Klicken Sie auf Identitätsanbieter.
- Kopieren und speichern Sie im Abschnitt „OpenID Connect“ die Umleitungs-URI.
Prozedur
- Melden Sie sich bei der Microsoft Entra-Administratorkonsole an.
- Klicken Sie im Bildschirm App-Registrierungen für Ihre OpenID Connect-Anwendung auf Authentifizieren.
- Wählen Sie Plattform hinzufügen und dann Web.
- Fügen Sie im Textfeld Umleitungs-URIs die kopierte Umleitungs-URI aus SDDC Manager ein.
- Klicken Sie auf Konfigurieren.
Erstellen einer SCIM 2.0-Anwendung zur Verwendung von Microsoft Entra ID mit VMware Cloud Foundation
Indem Sie eine SCIM 2.0-Anwendung für Microsoft Entra ID erstellen, können Sie die Active Directory-Benutzer und -Gruppen angeben, die an vCenter Server übertragen werden sollen.
- Provisioning-Agent für Microsoft Entra Connect
- Proxy-Agent für Microsoft Entra-Anwendung
Voraussetzungen
- Melden Sie sich bei der SDDC Manager-Benutzeroberfläche an.
- Klicken Sie im Navigationsbereich auf .
- Klicken Sie auf Identitätsanbieter.
- Klicken Sie im Abschnitt „Benutzerbereitstellung“ auf Generieren und kopieren und speichern Sie dann das geheime Token und die Mandanten-URL.
Sie verwenden diese Informationen, um die folgenden Bereitstellungseinstellungen zu konfigurieren.
Prozedur
- Melden Sie sich bei der Microsoft Entra-Administratorkonsole an.
- Navigieren Sie zu Neue Anwendung. und klicken Sie auf
- Suchen Sie nach „VMware Identity Service“ und wählen Sie ihn in den Suchergebnissen aus.
- Geben Sie einen geeigneten Namen für die SCIM 2.0-Anwendung ein, wie z. B. VCF SCIM 2.0-App.
- Klicken Sie auf Erstellen.
- Klicken Sie nach der Erstellung der SCIM 2.0-Anwendung auf
und geben Sie die Bereitstellungseinstellungen an.
- Wählen Sie Automatisch als Bereitstellungsmodus aus.
- Geben Sie die Mandanten-URL und das geheime Token ein, die Sie auf der SDDC Manager-Benutzeroberfläche kopiert haben, und klicken Sie auf Verbindung testen.
Hinweis: Wenn zwischen dem vCenter Server-System und dem Microsoft Entra ID-Server ein Netzwerktunnel vorhanden ist, verwenden Sie die entsprechende öffentlich zugängliche URL als Mandanten-URL.
- Klicken Sie auf Speichern.
- Erweitern Sie den Abschnitt Zuordnungen und klicken Sie auf Azure Active Directory-Benutzer bereitstellen.
- Klicken Sie im Bildschirm Attributzuordnung auf UserPrincipalName.
- Aktualisieren Sie im Bildschirm Attribut bearbeiten die Einstellungen und klicken Sie dann auf OK.
Option Bezeichnung Zuordnungstyp Wählen Sie Ausdruck aus. Ausdruck Geben Sie folgenden Text ein: Item(Split[userPrincipalName], "@"), 1)
- Klicken Sie auf Neue Zuordnung hinzufügen.
- Aktualisieren Sie im Bildschirm Attribut bearbeiten die Einstellungen und klicken Sie dann auf OK.
Option Bezeichnung Zuordnungstyp Wählen Sie Ausdruck aus. Ausdruck Geben Sie folgenden Text ein: Item(Split[userPrincipalName], "@"), 2)
Zielattribut Wählen Sie urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:domain aus. - Klicken Sie auf Speichern.
- Legen Sie Bereitstellungsstatus auf Ein fest.
- Stellen Sie Benutzer bereit.
- Klicken Sie auf .
- Klicken Sie auf Benutzer/Gruppe hinzufügen.
- Suchen Sie nach Benutzern und Gruppen und klicken Sie auf Auswählen.
- Klicken Sie auf Zuweisen.
- Klicken Sie auf .
- Klicken Sie auf Bereitstellung starten.
Zuweisen von Microsoft Entra ID-Benutzern und -Gruppen als Administratoren in SDDC Manager, vCenter Server und NSX Manager
Nachdem Sie Microsoft Entra ID erfolgreich konfiguriert und die entsprechenden Benutzer und Gruppen synchronisiert haben, können Sie Benutzer und Gruppen als Administratoren in SDDC Manager, vCenter Server und NSX Manager hinzufügen. Auf diese Weise können sich Admin-Benutzer bei der Benutzeroberfläche eines Produkts (z. B. SDDC Manager) anmelden, und es erfolgt keine Aufforderung zur erneuten Eingabe von Anmeldedaten, wenn sich die Benutzer bei der Benutzeroberfläche eines anderen Produkts anmelden (z. B. NSX Manager).
Prozedur
- Fügen Sie Microsoft Entra ID-Benutzer/-Gruppen als Administratoren in SDDC Manager hinzu.
- Klicken Sie auf der SDDC Manager-Benutzeroberfläche auf .
- Klicken Sie auf Benutzer und Gruppen und dann auf + Benutzer oder Gruppe.
- Wählen Sie mindestens einen Benutzer oder eine Gruppe aus, indem Sie auf das Kontrollkästchen neben dem Benutzer oder der Gruppe klicken.
Sie können einen Benutzer oder eine Gruppe nach Namen suchen oder nach Benutzertyp oder Domäne filtern.Hinweis: Microsoft Entra ID-Benutzer und -Gruppen werden in den Domänen angezeigt, die Sie bei der Konfiguration von Microsoft Entra ID als Identitätsanbieter auf der SDDC Manager-Benutzeroberfläche angegeben haben.
- Wählen Sie die Rolle ADMIN für jeden Benutzer und jede Gruppe aus.
- Führen Sie auf der Seite einen Bildlauf nach unten durch und klicken Sie auf Hinzufügen.
- Fügen Sie Microsoft Entra ID-Benutzer/-Gruppen als Administratoren in vCenter Server hinzu.
- Melden Sie sich beim vSphere Client als lokaler Administrator an.
- Wählen Sie Verwaltung aus und klicken Sie im Zugriffssteuerungsbereich auf Globale Berechtigungen.
- Klicken Sie auf Hinzufügen.
- Wählen Sie im Dropdown-Menü Domäne die Domäne für den Benutzer oder die Gruppe aus.
- Geben Sie einen Namen im Feld „Suchen“ ein.
Das System sucht nach Benutzer- und Gruppennamen.
- Wählen Sie einen Benutzer oder eine Gruppe aus.
- Wählen Sie Administrator im Dropdown-Menü Rolle aus.
- Aktivieren Sie das Kontrollkästchen An untergeordnete Objekte weitergeben.
- Klicken Sie auf OK.
- Überprüfen Sie die Anmeldung bei SDDC Manager mit einem Microsoft Entra ID-Benutzer.
- Melden Sie sich von der SDDC Manager-Benutzeroberfläche ab.
- Klicken Sie auf Mit SSO anmelden.
- Geben Sie einen Benutzernamen und ein Kennwort ein und klicken Sie auf Anmelden.
- Überprüfen Sie die Anmeldung bei vCenter Server mit einem Microsoft Entra ID-Benutzer.
- Melden Sie sich von der vSphere Client ab.
- Klicken Sie auf Mit SSO anmelden.
- Fügen Sie Microsoft Entra ID-Benutzer/-Gruppen als Administratoren in NSX Manager hinzu.
- Melden Sie sich bei NSX Manager an.
- Navigieren Sie zu
. - Klicken Sie auf der Registerkarte Benutzerrollenzuweisung auf Rolle für OpenID Connect-Benutzer hinzufügen.
- Wählen Sie vcenter-idp-federation im Dropdown-Menü aus und geben Sie dann Text ein, um nach einem Microsoft Entra ID-Benutzer oder einer Microsoft Entra ID-Gruppe zu suchen und diese auszuwählen.
- Klicken Sie in der Spalte „Rollen“ auf Festlegen.
- Klicken Sie auf Rolle hinzufügen.
- Wählen Sie Unternehmensadministrator im Dropdown-Menü aus und klicken Sie auf Hinzufügen.
- Klicken Sie auf Übernehmen.
- Klicken Sie auf Speichern.
- Überprüfen Sie die Anmeldung bei NSX Manager mit einem Microsoft Entra ID-Benutzer.
- Melden Sie sich bei NSX Manager ab.
- Klicken Sie auf Mit vCenter-IPD-Verbund anmelden.