El primer paso para configurar Hybrid Linked Mode desde el SDDC consiste en agregar su dominio LDAP local como un origen de identidad para la instancia de vCenter Server del SDDC.

Hybrid Linked Mode se puede configurar desde el SDDC si el servicio LDAP local lo proporciona un dominio nativo de Active Directory (autenticación integrada de Windows) o un servicio de directorio de OpenLDAP.

Importante:

Si utiliza OpenLDAP como el origen de identidad, consulte el artículo de la base de conocimientos de VMware en http://kb.vmware.com/kb/2064977 para obtener información sobre los requisitos adicionales.

Requisitos previos

Asegúrese de que cumple los requisitos previos comunes de Requisitos previos de Hybrid Linked Mode.

Procedimiento

  1. Inicie sesión en la instancia de vSphere Client del SDDC.
    Para agregar un origen de identidad, debe haber iniciado sesión como cloudadmin@vmc.local u otro miembro del grupo de administradores de nube.
  2. Se mostrará el cuadro de diálogo Agregar origen de identidad.
    Caso de uso Descripción
    Hybrid Linked Mode
    1. Seleccione Menú > Administración.
    2. En Nube híbrida, seleccione Dominios vinculados.
    3. En Agregar administrador de nube, seleccione Agregar origen de identidad en el menú desplegable Origen de identidad.
    Todos los demás casos de uso
    1. Seleccione Menú > Administración.
    2. En Inicio de sesión único, haga clic en Configuración.
    3. Haga clic en Orígenes de identidad y en Agregar.
  3. Configure las opciones del origen de identidad.
    Opción Descripción
    Tipo de origen de identidad Seleccione Active Directory como servidor LDAP para un servidor de Windows Active Directory o seleccione LDAP abierto para un servidor LDAP abierto.
    Nombre Introduzca el nombre del origen de identidad.
    DN base para usuarios Introduzca el nombre distintivo base de los usuarios.
    DN base para grupos Introduzca el nombre distintivo base de los grupos.
    Nombre de dominio FQDN del dominio. No introduzca aquí una dirección IP.
    Alias de dominio Introduzca un alias para el dominio.

    Para los orígenes de identidad de Active Directory, el nombre de NetBIOS del dominio. Si usa autenticaciones de SSPI, agregue el nombre de NetBIOS del dominio de Active Directory como alias del origen de identidad.

    Nombre de usuario Introduzca el identificador de un usuario del dominio que tenga, como mínimo, acceso de solo lectura al nombre distintivo base de los usuarios y grupos. Utilice el formato UPN (por ejemplo, usuario@ejemplo.com), en lugar de un formato de nombre distintivo.
    Contraseña Introduzca la contraseña del usuario especificado en el campo Nombre de usuario.
    Conectar con Seleccione a qué controladora de dominio se conectará.
    • Seleccione Cualquier controladora de dominio en el dominio para conectarse a cualquier controladora de dominio.
    • Seleccione Controladoras de dominio específicas para especificar las controladoras de dominio.

    Si selecciona Controladoras de dominio específicas, indique la dirección URL del servidor principal y del servidor secundario que se utilizará para la conmutación por error. Use el formato ldap://nombre de host:puerto o ldaps://nombre de host:puerto. Por lo general, el puerto es el 389 para las conexiones de ldap: y 636 para las conexiones de ldaps:. Para las implementaciones de controladoras de varios dominios de Active Directory, el puerto suele ser el 3268 para las conexiones de ldap: y el 3269 para las conexiones de ldaps:.

    Certificados SSL Si usa ldaps:, seleccione Examinar y elija un archivo de certificado que quiera cargar a fin de proporcionar seguridad para la conexión ldaps:.

Resultados

Cuando se agrega el origen de identidad, los usuarios locales pueden autenticarse en el SDDC, pero tienen la función Sin acceso. Agregue permisos a un grupo de usuarios para concederles la función Administrador de nube.