Wenn diese Option aktiviert ist, kann die Authentifizierung VMware Identity Manager mit vRealize Log Insight verwendet werden.

Mit der VMware Identity Manager-Authentifizierung haben Benutzer die Möglichkeit, eine Single-Sign-On-Anmeldung für alle VMware-Produkte vorzunehmen, die den gleichen Identity Manager verwenden.

Active Directory-Benutzer können sich auch über VMware Identity Manager authentifizieren, wenn Active Directory und VMware Identity Manager-Server synchronisiert sind. Weitere Informationen zur Synchronisierung finden Sie in der VMware Identity Manager-Dokumentation.

Integration mit VMware Identity Manager kann nur mit lokalen Benutzern erfolgen. Active Directory-Benutzer mit Mandantenadministratorrolle in VMware Identity Manager sind nicht für die Integration mit vRealize Log Insight berechtigt.

Voraussetzungen

Vergewissern Sie sich, dass Sie bei der vRealize Log Insight-Web-Benutzeroberfläche als Super-Admin-Benutzer oder als Benutzer mit einer Rolle angemeldet sind, die über die entsprechenden Berechtigungen verfügt. Weitere Informationen hierzu finden Sie unter Erstellen und Ändern von Rollen. Das URL-Format der Web-Benutzeroberfläche lautet https://log-insight-host, wobei log-insight-host die IP-Adresse oder der Hostname der virtuellen vRealize Log Insight-Appliance ist.

Prozedur

  1. Navigieren Sie zur Registerkarte Administration.
  2. Klicken Sie unter „Konfiguration“ auf Authentifizierung.
  3. Wählen Sie Single Sign-On aktivieren aus.
  4. Geben Sie in das Textfeld Host einen Hostbezeichner für die VMware Identity Manager-Instanz ein, die für die Authentifizierung von Benutzern verwendet werden soll.
    Beispiel: company-name.vmwareidentity.com.
  5. Geben Sie im Textfeld API-Port den Port an, der für die Herstellung einer Verbindung mit der VMware Identity Manager-Instanz verwendet werden soll. Die Standardeinstellung ist 443.
  6. Optional geben Sie den VMware Identity Manager-Mandanten ein. Dies ist nur erforderlich, wenn der Mandantenmodus in VMware Identity Manager als „Mandant in Pfad“ konfiguriert ist.
  7. Geben Sie VMware Identity Manager-Anmeldedaten in die Textfelder Benutzername und Kennwort ein.
    Diese Informationen werden nur einmal bei der Konfiguration beim Erstellen eines vRealize Log Insight-Clients in VMware Identity Manager verwendet und nicht lokal in vRealize Log Insight gespeichert. Der Benutzer muss über die Berechtigung zur Ausführung von API-Befehlen für den Mandanten verfügen.
  8. Klicken Sie auf Verbindung testen, um zu überprüfen, ob die Verbindung funktioniert.
  9. Wenn die VMware Identity Manager-Instanz ein nicht vertrauenswürdiges SSL-Zertifikat bereitstellt, wird ein Dialogfeld mit den Details des Zertifikats angezeigt. Klicken Sie auf Akzeptieren, um das Zertifikat zu den Truststores aller Knoten im vRealize Log Insight-Cluster hinzuzufügen.
    Wenn Sie auf Abbrechen klicken, wird das Zertifikat nicht zu den Truststores hinzugefügt und die Verbindung mit der VMware Identity Manager-Instanz schlägt fehl. Sie müssen das Zertifikat für eine erfolgreiche Verbindung akzeptieren.
  10. Wählen Sie im Dropdown-Menü Host für Umleitungs-URL den Hostnamen oder die IP-Adresse aus, der bzw. die in der Umleitungs-URL für die Registrierung bei VMware Identity Manager verwendet werden soll.
    Wenn mindestens eine virtuelle IP-Adresse (VIP) für den integrierten Lastausgleichsdienst definiert ist, leitet VMware Identity Manager zur ausgewählten VIP um. Wenn der integrierte Lastausgleichsdienst nicht konfiguriert ist, wird stattdessen die IP-Adresse des primären Knotens verwendet.
  11. Wählen Sie aus, ob für Active Directory-Benutzer die Anmeldung über VMware Identity Manager zulässig ist.
    Diese Option kann für Active Directory-Benutzer verwendet werden, wenn VMware Identity Manager mit der betreffenden Active Directory-Instanz synchronisiert ist.
  12. Klicken Sie auf Speichern.
    Wenn Sie die Verbindung nicht getestet haben und die VMware Identity Manager-Instanz ein nicht vertrauenswürdiges Zertifikat bereitstellt, befolgen Sie die Anweisungen in Schritt 9.