El primer paso para configurar Hybrid Linked Mode desde el SDDC consiste en agregar su dominio LDAP local como un origen de identidad para la instancia de vCenter Server del SDDC.
Hybrid Linked Mode se puede configurar desde el SDDC si el servicio LDAP local lo proporciona un dominio nativo de Active Directory (autenticación integrada de Windows) o un servicio de directorio de OpenLDAP.
Importante:
Si utiliza OpenLDAP como el origen de identidad, consulte el artículo de la base de conocimientos de VMware en http://kb.vmware.com/kb/2064977 para obtener información sobre los requisitos adicionales.
Procedimiento
- Inicie sesión en la instancia de vSphere Client del SDDC.
Para agregar un origen de identidad, debe haber iniciado sesión como
[email protected] u otro miembro del grupo de administradores de nube.
- Abra el cuadro de diálogo Agregar origen de identidad.
Caso de uso |
Descripción |
Hybrid Linked Mode |
- Seleccione .
- En Nube híbrida, seleccione Dominios vinculados.
- En Agregar administrador de nube, seleccione Agregar origen de identidad en el menú desplegable Origen de identidad.
|
Todos los demás casos de uso |
- Seleccione .
- En Inicio de sesión único, haga clic en Configuración.
- Haga clic en Orígenes de identidad y en Agregar.
|
- Configure las opciones del origen de identidad.
Opción |
Descripción |
Tipo de origen de identidad |
Seleccione Active Directory como servidor LDAP para utilizar un servidor de Windows Active Directory u OpenLDAP para utilizar un servidor OpenLDAP. |
Nombre |
Introduzca el nombre del origen de identidad. |
DN base para usuarios |
Introduzca el nombre distintivo base de los usuarios. |
DN base para grupos |
Introduzca el nombre distintivo base de los grupos. |
Nombre de dominio |
FQDN del dominio. No introduzca aquí una dirección IP. |
Alias de dominio |
Introduzca un alias para el dominio. Para los orígenes de identidad de Active Directory, el nombre de NetBIOS del dominio. Si usa autenticaciones de SSPI, agregue el nombre de NetBIOS del dominio de Active Directory como alias del origen de identidad. |
Nombre de usuario |
Introduzca el identificador de un usuario del dominio que tenga, como mínimo, acceso de solo lectura al nombre distintivo base de los usuarios y grupos. Utilice el formato UPN (por ejemplo, [email protected]), en lugar de un formato de nombre distintivo. |
Contraseña |
Introduzca la contraseña del usuario especificado en el campo Nombre de usuario. |
Conectar con |
Seleccione a qué controladora de dominio se conectará.
- Seleccione Cualquier controladora de dominio en el dominio para conectarse a cualquier controladora de dominio.
- Seleccione Controladoras de dominio específicas para especificar las controladoras de dominio.
Si selecciona Controladoras de dominio específicas, indique la dirección URL del servidor principal y del servidor secundario que se utilizará para la conmutación por error. Use el formato ldap://nombre de host:puerto o ldaps://nombre de host:puerto. Por lo general, el puerto es el 389 para las conexiones de ldap: y 636 para las conexiones de ldaps:. Para las implementaciones de controladoras de varios dominios de Active Directory, el puerto suele ser el 3268 para las conexiones de ldap: y el 3269 para las conexiones de ldaps:. |
Certificados SSL |
Si usa ldaps:, seleccione Examinar y elija un archivo de certificado que desee cargar a fin de proporcionar seguridad para la conexión ldaps:. Los certificados se pueden exportar en varios formatos. Asegúrese de exportar el formato compatible con el Tipo de origen de identidad elegido. |
Resultados
Cuando se agrega el origen de identidad, los usuarios locales pueden autenticarse en el SDDC, pero tienen la función Sin acceso. Agregue permisos a un grupo de usuarios para concederles la función de administrador de nube.