Erfahren Sie mehr über die Verfügbarkeitsaspekte in Konfigurationen des erweiterten verknüpften Modus mit Okta, Microsoft Entra ID oder PingFederate.
Voraussetzungen
- Mindestens zwei vCenter Server-Systeme in einer Konfiguration des erweiterten verknüpften Modus. Beispielsweise werden die Systeme als VC_1, VC_2, VC_3 über VC_N bezeichnet, wobei N die Anzahl der vCenter Server-Systeme in der Konfiguration des erweiterten verknüpften Modus ist.
- Für Okta und Microsoft Entra ID müssen alle vCenter Server-Systeme vSphere 8.0 Update 2 oder höher ausführen. Für PingFederate müssen alle vCenter Server-Systeme mindestens vSphere 8.0 Update 3 ausführen.
- Okta, Microsoft Entra ID oder PingFederate sind als externe Identitätsanbieter auf einem der vCenter Server-Systeme konfiguriert. Das System wird beispielsweise als VC_1 gekennzeichnet.
- Der externe Identitätsanbieter ist mit allen erforderlichen OAuth2- und SCIM-Anwendungen konfiguriert.
Prozedur
- So aktivieren Sie einen bestimmten vCenter Server VC_i, bei dem i zwischen 2 und N liegt:
- Beschaffen Sie sich lokalen Shell-Zugriff auf VC_i, um das Aktivierungsskript auszuführen.
Hinweis: Um die folgenden Schritte auszuführen, kann das
vCenter Server-Benutzerkonto mit Administratorrechten entweder in der Befehlszeile oder in den Eingabeaufforderungen der Konsole angegeben werden.
- Führen Sie 'status' über das Aktivierungsskript aus, um den aktuellen Aktivierungsstatus von vCenter Server abzurufen.
python /usr/lib/vmware-trustmanagement/vmware_identity_services_activation.py status
- Wenn der Befehl 'status' angibt, dass vCenter Server nicht aktiviert ist, führen Sie 'activate' über das Aktivierungsskript aus:
python /usr/lib/vmware-trustmanagement/vmware_identity_services_activation.py activate
- Wenn der Befehl 'status' angibt, dass der vCenter Server bereits aktiviert ist, führen Sie die Option 'deactivate' und dann die Option 'activate' aus.
python /usr/lib/vmware-trustmanagement/vmware_identity_services_activation.py deactivate
- Führen Sie beispielsweise die Option 'activate' aus.
- Alternativ können Sie die Option '--force-replace' im Befehl 'activate' angeben.
- Öffnen Sie den vCenter Server VC_i in einem Browser und melden Sie sich als Administrator bei vCenter Server an.
- Navigieren Sie zu Start > Administration > Single Sign-On > Konfiguration.
- Stellen Sie unter Benutzerbereitstellung sicher, dass die Mandanten-URL den FQDN von VC_i enthält.
- Kopieren Sie die Zeichenfolge mit der Mandanten-URL und speichern Sie diese Informationen für die Verwendung mit dem externen Identitätsanbieter.
- Klicken Sie unter Geheimes Token auf Generieren, kopieren Sie die generierte Tokenzeichenfolge und speichern Sie diese Informationen, um sie beim externen Identitätsanbieter zu verwenden.
- Stellen Sie unter OpenID Connect sicher, dass der Umleitungs-URI den FQDN von VC_i enthält.
- Kopieren Sie die Zeichenfolge mit der Umleitungs-URI und speichern Sie diese Informationen für die Verwendung mit dem externen Identitätsanbieter.
- Öffnen Sie in einem Browser die Verwaltungsseite des externen Identitätsanbieters.
Hinweis: Weitere Informationen finden Sie in den spezifischen Details des externen Identitätsanbieters zum Ausführen der folgenden Schritte.
- Suchen Sie nach der OAuth2-Registrierung, die beim ursprünglichen Konfigurieren des externen Identitätsanbieters in VC_1 eingerichtet wurde.
- Bearbeiten Sie die OAuth2-Registrierung und fügen Sie den Umleitungs-URI hinzu, der zuvor für VC_i abgerufen wurde.
- Wenn der externe Identitätsanbieter SCIM-Push-Konfigurationen mit mehreren Zielen unterstützt, dann:
- Suchen Sie nach der SCIM-Push-Konfiguration, die beim ursprünglichen Konfigurieren des externen Identitätsanbieters in VC_1 eingerichtet wurde.
- Bearbeiten Sie die SCIM-Push-Konfiguration und fügen Sie die Informationen für Mandanten-URL und Geheimes Token hinzu, die zuvor für VC_i abgerufen wurden.
- Wenn der externe Identitätsanbieter SCIM-Push-Konfigurationen mit nur einem Ziel unterstützt:
- Erstellen Sie eine neue SCIM-Push-Konfiguration mit den Informationen für Mandanten-URL und Geheimes Token, die zuvor für VC_i abgerufen wurden.
- Stellen Sie sicher, dass die SCIM-Push-Konfiguration dieselben Benutzer-/Gruppendaten überträgt wie die SCIM-Push-Konfiguration, die beim ursprünglichen Konfigurieren des externen Identitätsanbieters in VC_1 eingerichtet wurde.
- Initiieren Sie einen SCIM-Push-Vorgang, um sicherzustellen, dass VC_i mit den neuesten Benutzer- oder Gruppendaten gefüllt wird.