Benutzer können sich nur dann bei vCenter Server anmelden, wenn sie sich in einer Domäne befinden, die als vCenter Single Sign On-Identitätsquelle hinzugefügt wurde. vCenter Single Sign On-Benutzer mit Administratorrechten können Identitätsquellen hinzufügen oder die Einstellungen für Identitätsquellen ändern, die sie hinzugefügt haben.
Eine Identitätsquelle kann Active Directory über LDAP, eine native Active Directory-Domäne (Integrierte Windows-Authentifizierung) oder ein OpenLDAP-Verzeichnisdienst sein. Weitere Informationen hierzu finden Sie unter Identitätsquellen für vCenter Server mit vCenter Single Sign On.
Unmittelbar nach der Installation ist die Domäne „vsphere.local“ (oder die Domäne, die Sie während der Installation angegeben haben) mit den internen vCenter Single Sign On-Benutzern verfügbar.
Wenn Sie Ihr Active Directory-SSL-Zertifikat aktualisiert oder ersetzt haben, müssen Sie die Identitätsquelle entfernen und erneut in vCenter Server hinzufügen.
Voraussetzungen
Wenn Sie eine Active Directory-Identitätsquelle (Integrierte Windows-Authentifizierung) hinzufügen, muss sich der vCenter Server in der Active Directory-Domäne befinden. Weitere Informationen hierzu finden Sie unter Hinzufügen von vCenter Server zu einer Active Directory-Domäne.
Prozedur
Nächste Maßnahme
Zu Beginn wird jedem Benutzer die Rolle „Kein Zugriff“ zugewiesen. Ein vCenter Server-Administrator muss dem jeweiligen Benutzer mindestens die Rolle für den Zugriff „Nur Lesen“ zuweisen, bevor sich der Benutzer anmelden kann. Weitere Informationen zur Verwendung von Rollen zum Zuweisen von Rechten finden Sie in der vSphere-Sicherheit-Dokumentation.
Einstellungen der Active Directory-Identitätsquelle über LDAP-Server und OpenLDAP-Server
Die Identitätsquelle „Active Directory über LDAP“ wird gegenüber der Option „Active Directory (Integrierte Windows-Authentifizierung)“ bevorzugt. Die Identitätsquelle für den OpenLDAP-Server ist für Umgebungen verfügbar, die OpenLDAP verwenden.
Wenn Sie eine OpenLDAP-Identitätsquelle konfigurieren, finden Sie weitere Informationen im VMware-Knowledgebase-Artikel unter https://kb.vmware.com/s/article/2064977.
Gruppen in LDAP-Identitätsquellen erkennen nur die Benutzer, die im angegebenen Benutzerbasis-DN vorhanden sind. Das kann in großen Active Directory-Umgebungen mit untergeordneten Domänen zu unerwarteten Problemen führen. Beispielszenario:
- eine Active Directory-Struktur mit zwei untergeordneten Domänen, ChildA und ChildB.
- Ein vCenter Server, der mit zwei AD-over-LDAP-Identitätsquellen konfiguriert ist, eine für untergeordnete Domäne ChildA und eine für untergeordnete Domäne ChildB.
- ChildA enthält zwei Benutzer mit den Namen UserA1 und UserA2.
- ChildB enthält zwei Benutzer mit den Namen UserB1 und UserB2.
Der vCenter Server-Administrator erstellt eine Gruppe mit dem Namen TestGroup in ChildA, die UserA1, UserA2, UserB1 und UserB2 enthält. Der vCenter Server-Administrator gewährt TestGroup Anmelderechte (oder beliebige andere Berechtigungen). UserB1 und UserB2 können sich leider nicht anmelden, da sie sich in einer anderen Domäne als die Gruppe befinden.
Um das Problem zu umgehen, führen Sie die folgenden Schritte aus:
- Erstellen Sie eine weitere Gruppe mit dem Namen SecondTestGroup in ChildB.
- Entfernen Sie UserB1 und UserB2 aus TestGroup.
- Fügen Sie UserB1 und UserB2 zu SecondTestGroup hinzu.
- Weisen Sie in vCenter Server SecondTestGroup dieselben Rechte zu, die TestGroup gewährt wurden.
Option | Beschreibung |
---|---|
Name | Name der Identitätsquelle |
Basis-DN für Benutzer | Basis-DN (Distinguished Name) für Benutzer. Geben Sie den DN ein, von dem aus die Benutzersuche gestartet werden soll. Beispiel: cn=Users, dc=myCorp, dc=com. |
Basis-DN für Gruppen | Der Basis-DN (Distinguished Name) für Gruppen. Geben Sie den DN ein, von dem aus die Gruppensuche gestartet werden soll. Beispiel: cn=Groups, dc=myCorp, dc=com. |
Domänenname | Der vollständig qualifizierte Domänenname (FQDN) der Domäne. |
Domänenalias | Für Active Directory-Identitätsquellen, der NetBIOS-Name der Domäne. Fügen Sie den NetBIOS-Namen der Active Directory-Domäne wie Alias der Identitätsquelle hinzu, wenn Sie SSPI-Authentifizierungen verwenden. Für OpenLDAP-Identitätsquellen wird der Domänenname in Großbuchstaben hinzugefügt, wenn Sie keinen Alias angeben. |
Benutzername | ID eines Benutzers in der Domäne, der über einen minimalen Base-DN-Zugriff (nur Lesen) für Benutzer und Gruppen verfügt Die ID kann in einem der folgenden Formate vorliegen:
|
Kennwort | Kennwort des Benutzers, der durch den Benutzernamen angegeben wird. |
Verbinden mit | Domänencontroller, mit dem die Verbindung hergestellt werden soll. Kann ein beliebiger Domänencontroller in der Domäne oder ein bestimmter Controller sein. |
URL des primären Servers | LDAP-Server des primären Domänencontrollers für die Domäne. Sie können entweder den Hostnamen oder die IP-Adresse verwenden. Verwenden Sie das Format ldap://hostname_or_IPaddress:port oder ldaps://hostname_or_IPaddress:port. Der Port ist in der Regel 389 für LDAP-Verbindungen und 636 für LDAPS-Verbindungen. Für Active Directory-Bereitstellungen über mehrere Domänencontroller ist der Port in der Regel 3268 für LDAP und 3269 für LDAPS. Ein Zertifikat, das das Vertrauen für den LDAPS-Endpoint des Active Directory-Servers festlegt, ist erforderlich, wenn Sie ldaps:// in der primären oder sekundären LDAP-URL verwenden. |
URL des sekundären Servers | Adresse eines LDAP-Servers des sekundären Domänencontrollers, der verwendet wird, wenn der primäre Domänencontroller nicht verfügbar ist. Sie können entweder den Hostnamen oder die IP-Adresse verwenden. vCenter Server verwendet bei jedem LDAP-Vorgang immer zuerst den primären Domänencontroller, bevor auf den sekundären Domänencontroller zurückgegriffen wird. Dies kann dazu führen, dass Active Directory-Anmeldungen einige Zeit in Anspruch nehmen und sogar fehlschlagen, wenn der primäre Domänencontroller nicht verfügbar ist.
Hinweis: Wenn der primäre Domänencontroller ausfällt, übernimmt der sekundäre Domänencontroller möglicherweise nicht automatisch.
|
Zertifikate (für LDAPS) | Wenn Sie LDAPS mit Ihrer Active Directory LDAP-Server- oder OpenLDAP-Serveridentitätsquelle verwenden möchten, klicken Sie auf Durchsuchen und wählen Sie ein Zertifikat aus, das aus dem in der LDAPS-URL angegebenen Domänencontroller exportiert wurde. (Beachten Sie, dass es sich bei dem hier verwendeten Zertifikat nicht um ein Stamm-CA-Zertifikat handelt.) Informationen zum Exportieren des Zertifikats aus Active Directory finden Sie in der Microsoft-Dokumentation. Sie können nach mehreren Zertifikaten suchen und diese auswählen.
Tipp: Wenn Sie mehrere Zertifikate suchen und auswählen, müssen sie sich im selben Verzeichnis befinden.
vCenter Server vertraut nur Zertifikaten, die direkt von einer registrierten und vertrauenswürdigen Zertifizierungsstelle signiert wurden. vCenter Server verfolgt keinen Pfad bis zu einem registrierten CA-Zertifikat und überprüft nur, ob das Zertifikat von einer registrierten und vertrauenswürdigen Zertifizierungsstelle signiert wurde. Solange Ihr Zertifikat von einer öffentlichen vertrauenswürdigen Zertifizierungsstelle signiert oder selbstsigniert ist, sind keine weiteren Maßnahmen erforderlich. Wenn Sie jedoch Ihre eigenen internen Zertifikate erstellen (das heißt, Sie verwenden eine private Zertifizierungsstelle), müssen Sie diese Zertifikate möglicherweise aktiv einschließen. Wenn Ihre Organisation beispielsweise die Microsoft Enterprise-Stammzertifizierungsstelle zum Generieren des LDAPS-Zertifikats nutzt, müssen Sie auch das Unternehmensstammzertifikat auswählen, um es zu vCenter Server hinzuzufügen. Wenn Sie außerdem Zwischenzertifizierungsstellen zwischen dem LDAPS-Zertifikat und dem Unternehmensstammzertifikat einsetzen, müssen Sie auch diese Zwischenzertifikate auswählen, um sie zu vCenter Server hinzuzufügen. |
Einstellungen der Active Directory-Identitätsquelle
Wenn Sie den Identitätsquellentyp Active Directory (Integrierte Windows-Authentifizierung) auswählen, können Sie das Konto der lokalen Maschine als SPN (Service Principal Name, Dienstprinzipalname) auswählen oder einen SPN explizit angeben. Sie können diese Option nur verwenden, wenn der vCenter Single Sign On-Server einer Active Directory-Domäne beigetreten ist.
Voraussetzungen für die Verwendung einer Active Directory-Identitätsquelle (Integrierte Windows-Authentifizierung)
Sie können vCenter Single Sign On so einrichten, dass nur dann eine Active Directory-Identitätsquelle (Integrierte Windows-Authentifizierung) verwendet wird, wenn diese Identitätsquelle verfügbar ist. Folgen Sie den Anweisungen in der Dokumentation zur vCenter Server-Konfiguration.
Wählen Sie Maschinenkonto verwenden aus, um die Konfiguration zu beschleunigen. Wenn Sie die lokale Maschine, auf der vCenter Single Sign On ausgeführt wird, voraussichtlich umbenennen werden, empfiehlt sich die explizite Angabe eines SPN.
Wenn Sie Protokollierung für Diagnoseereignisse in Active Directory aktiviert haben, um herauszufinden, an welcher Stelle Härtung notwendig sein könnte, wird unter Umständen ein Protokollereignis mit der Ereignis-ID 2889 auf diesem Verzeichnisserver angezeigt. Die Ereignis-ID 2889 wird bei Verwendung integrierter Windows-Authentifizierung eher als Anomalie denn als Sicherheitsrisiko erzeugt. Weitere Informationen zur Ereignis-ID 2889 finden Sie im VMware-Knowledgebase-Artikel unter https://kb.vmware.com/s/article/78644.
Textfeld | Beschreibung |
---|---|
Domänenname | FQDN des Domänennamens, zum Beispiel „mydomain.com“. Geben Sie keine IP-Adresse an. Dieser Domänenname muss durch das vCenter Server-System per DNS auflösbar sein. |
Maschinenkonto verwenden | Wählen Sie diese Option aus, um das Konto der lokalen Maschine als SPN zu verwenden. Mit dieser Option geben Sie nur den Domänennamen an. Verwenden Sie diese Option nicht, wenn Sie diese Maschine voraussichtlich umbenennen werden. |
SPN (Dienstprinzipalname) verwenden | Wählen Sie diese Option aus, wenn Sie die lokale Maschine voraussichtlich umbenennen werden. Sie müssen einen SPN, einen Benutzer, der sich mit der Identitätsquelle authentifizieren kann, und ein Kennwort für den Benutzer angeben. |
SPN (Dienstprinzipalname) | Der SPN, mit dem Kerberos den Active Directory-Dienst identifiziert. Schließen Sie die Domäne in den Namen ein. Beispiel: „STS/example.com“. Der SPN muss innerhalb der Domäne eindeutig sein. Durch Ausführen des Befehls setspn -S wird sichergestellt, dass keine Duplikate erstellt werden. Weitere Informationen zu setspn finden Sie in der Microsoft-Dokumentation. |
UPN (Benutzerprinzipalname) Kennwort |
Der Name und das Kennwort eines Benutzers, der sich mit dieser Identitätsquelle authentifizieren kann. Verwenden Sie beispielsweise folgendes E-Mail-Adressformat: „ [email protected]“. Den Benutzerprinzipalnamen können Sie mit dem Active Directory-Dienstschnittstellen-Editor (ADSI Edit) überprüfen. |
Hinzufügen oder Entfernen einer Identitätsquelle mithilfe der CLI
Sie können das Dienstprogramm sso-config verwenden, um eine Identitätsquelle hinzuzufügen oder zu entfernen.
Bei einer Identitätsquelle kann es sich um eine native Active Directory-Domäne (integrierte Windows-Authentifizierung), AD über LDAP, AD über LDAP unter Verwendung von LDAPS (LDAP über SSL) oder OpenLDAP handeln. Weitere Informationen hierzu finden Sie unter Identitätsquellen für vCenter Server mit vCenter Single Sign On. Sie können auch das Dienstprogramm sso-config verwenden, um die Smartcard- und RSA SecurID-Authentifizierung einzurichten.
Voraussetzungen
Wenn Sie eine Active Directory-Identitätsquelle hinzufügen, muss sich der vCenter Server in der Active Directory-Domäne befinden. Weitere Informationen hierzu finden Sie unter Hinzufügen von vCenter Server zu einer Active Directory-Domäne.
Aktivieren Sie die SSH-Anmeldung. Weitere Informationen hierzu finden Sie unter Verwalten von vCenter Server über die vCenter Server-Shell.