vSphere Web Client se registra automáticamente como proveedor de servicios (SP) SAML 2.0 de confianza en vCenter Single Sign-On. Puede agregar otros proveedores de servicios de confianza a una federación de identidades en donde vCenter Single Sign-On actúa como proveedor de identidad (IDP) SAML. Los proveedores de servicios deben cumplir con el protocolo SAML 2.0. Tras configurar la federación, el proveedor de servicios permite el acceso a un usuario si este puede autenticarse en vCenter Single Sign-On.

Nota:

vCenter Single Sign-On puede ser el IDP para otros SP.vCenter Single Sign-On no puede ser un SP que use otro IDP.

Un proveedor de servicios SAML registrado puede permitir el acceso a otro usuario que ya tenga una sesión activa, es decir, un usuario que haya iniciado sesión en el proveedor de identidad. Por ejemplo, vRealize Automation 7.0 y versiones posteriores admiten vCenter Single Sign-On como un proveedor de identidad. Puede configurar una federación desde vCenter Single Sign-On y vRealize Automation. Después de esto, vCenter Single Sign-On puede realizar la autenticación cuando inicie sesión en vRealize Automation.

Para unir un proveedor de servicios SAML a la federación de identidades, tiene que configurar la confianza entre el SP y el IDP intercambiando los metadatos SAML entre ellos.

Tanto para vCenter Single Sign-On, como para el servicio que utiliza vCenter Single Sign-On, se deben realizar tareas de integración.

  1. Exporte los metadatos del IDP a un archivo y después impórtelos en el SP.

  2. Exporte los metadatos del SP e impórtelos en el IDP.

Puede usar la interfaz de vSphere Web Client para vCenter Single Sign-On para exportar los metadatos del IDP y para importar los del SP. Si está usando vRealize Automation como el SP, consulte la documentación de vRealize Automation para obtener detalles sobre cómo exportar los metadatos del SP e importar los del IDP.

Nota:

El servicio debe admitir completamente el estándar SAML 2.0, de lo contrario, la integración no funcionará.