Después de instalar o actualizar a vSphere 8.0 Update 1 o una versión posterior, puede configurar la federación de proveedores de identidad de vCenter Server para Okta como proveedor de identidad externo.
vCenter Server admite solo un proveedor de identidad externo configurado y el origen de identidad vsphere.local (fuente local). No se pueden utilizar varios proveedores de identidad externos. La federación de proveedores de identidad de vCenter Server usa OpenID Connect (OIDC) para los inicios de sesión del usuario en vCenter Server.
Puede configurar privilegios mediante usuarios y grupos de Okta a través de permisos globales o de objetos en vCenter Server. Consulte la documentación de Seguridad de vSphere para obtener más información sobre cómo agregar permisos.
Requisitos previos
Requisitos de Okta:
- Es cliente de Okta y tiene un espacio de dominio, por ejemplo, https://your-company.okta.com.
- Para realizar inicios de sesión en OIDC y administrar permisos de usuario y grupo, debe crear las siguientes aplicaciones de Okta.
- Una aplicación nativa de Okta con OpenID Connect como método de inicio de sesión. La aplicación nativa debe incluir los tipos de concesión de código de autorización, token de actualización y contraseña del propietario del recurso.
- Una aplicación de Sistema para la administración de identidades entre dominios (SCIM) 2.0 con un token de portador OAuth 2.0 para realizar la sincronización de usuarios y grupos entre el servidor de Okta y vCenter Server.
Consulte el artículo de la base de conocimientos de VMware en https://kb.vmware.com/s/article/90835.
- Identificó los usuarios y grupos de Okta que desea compartir con vCenter Server. Este uso compartido es una operación SCIM (no una operación OIDC).
Requisitos de conectividad de Okta:
- vCenter Server debe poder conectarse al endpoint de detección de Okta y a los endpoint de autorización, token, JWKS y de cualquier otra índole que estén anunciado en los metadatos de endpoint de detección.
- Okta también debe poder conectarse con vCenter Server para enviar datos de usuarios y grupos para el aprovisionamiento de SCIM.
Requisitos de vCenter Server:
- vSphere 8.0 Update 1 o una versión posterior
- En vCenter Server donde desea crear el origen de identidad de Okta, compruebe que VMware Identity Services esté activado.
Nota: Al instalar o actualizar a vSphere 8.0 Update 1 o una versión posterior, los servidores de identidad de VMware se activan de forma predeterminada. Puede utilizar la interfaz de administración de vCenter Server para confirmar el estado de VMware Identity Services. Consulte Detener e iniciar VMware Identity Services.
Requisitos de privilegios de vSphere:
- Debe tener el privilegio vCenter Server que es necesario para la autenticación federada. Para limitar un usuario de forma que solamente pueda ver la información de configuración del proveedor de identidad, asigne el privilegio . para crear, actualizar o eliminar un proveedor de identidad de
Requisitos de Enhanced Linked Mode:
- Puede configurar la federación de proveedores de identidad de vCenter Server para Okta en una configuración de Enhanced Linked Mode. Cuando configure Okta en Enhanced Link Mode, se configura el proveedor de identidad de Okta para que utilice VMware Identity Services en un único sistema vCenter Server. Por ejemplo, si la configuración de Enhanced Mode Link consta de dos sistemas vCenter Server, solo se utilizará una instancia de vCenter Server y su instancia de VMware Identity Services para comunicarse con el servidor Okta. Si este sistema vCenter Server deja de estar disponible, puede configurar VMware Identity Services en otra instancia de vCenter Server de la configuración de ELM para interactuar con el servidor de Okta. Para obtener más información, consulte Proceso de activación para proveedores de identidad externos en configuraciones de Enhanced Linked Mode.
- Al configurar Okta como proveedor de identidad externo, todos los sistemas vCenter Server en una configuración de Enhanced Linked Mode deben ejecutar al menos vSphere 8.0 Update 1.
Requisitos de red:
- Si la red no es de acceso público, debe crear un túnel de red entre el sistema vCenter Server y el servidor Okta y, a continuación, utilizar la URL de acceso público adecuada como URI base.