vSphere Web Client se registra automáticamente como proveedor de servicios (Service Provider, SP) SAML 2.0 de confianza en vCenter Single Sign-On. Puede agregar otros proveedores de servicios de confianza a una federación de identidades en la que vCenter Single Sign-On actúe como proveedor de identidad (Identity Provider, IDP) SAML. Los proveedores de servicios deben cumplir con el protocolo SAML 2.0. Tras configurar la federación, el proveedor de servicios permite el acceso a un usuario si este puede autenticarse en vCenter Single Sign-On.

Nota: vCenter Single Sign-On puede ser el IDP para otros SP. vCenter Single Sign-On no puede ser un SP que use otro IDP.

Un proveedor de servicios SAML registrado puede permitir el acceso a otro usuario que ya tenga una sesión activa, es decir, un usuario que haya iniciado sesión en el proveedor de identidad. Por ejemplo, vRealize Automation 7.0 y versiones posteriores admiten vCenter Single Sign-On como un proveedor de identidad. Puede configurar una federación desde vCenter Single Sign-On y vRealize Automation. Después de esto, vCenter Single Sign-On puede realizar la autenticación cuando inicie sesión en vRealize Automation.

Para unir un proveedor de servicios SAML a la federación de identidades, tiene que configurar la confianza entre el SP y el IDP intercambiando los metadatos SAML entre ellos.

Debe realizar tareas de integración para vCenter Single Sign-On y el servicio que utiliza vCenter Single Sign-On.
  1. Exporte los metadatos del IDP a un archivo y después impórtelos en el SP.
  2. Exporte los metadatos del SP e impórtelos en el IDP.

Puede usar la interfaz de vSphere Web Client para vCenter Single Sign-On para exportar los metadatos del IDP y para importar los del SP. Si está usando vRealize Automation como el SP, consulte la documentación de vRealize Automation para obtener detalles sobre cómo exportar los metadatos del SP e importar los del IDP.

Nota: El servicio debe admitir completamente el estándar SAML 2.0, de lo contrario, la integración no funcionará.