Les utilisateurs peuvent se connecter à l'Interface utilisateur de SDDC Manager uniquement s'ils sont dans un domaine qui a été ajouté comme source d'identité vCenter Single Sign-On. Les utilisateurs administrateurs de vCenter Single Sign-On peuvent ajouter des sources d'identité ou modifier les paramètres des sources d'identité qu'ils ont ajoutées.

Vous pouvez utiliser des sources d'identité pour attacher un ou plusieurs domaines à vCenter Single Sign-On. Un domaine est un référentiel d'utilisateurs et de groupes que le serveur vCenter Single Sign-On peut utiliser pour l'authentification des utilisateurs avec VMware Cloud Foundation. Par défaut, vCenter Single Sign-On inclut le domaine système (par exemple, vsphere.local) en tant que source d'identité. Vous pouvez ajouter Active Directory via LDAP ou un service d'annuaire OpenLDAP en tant que sources d'identité.

Procédure

  1. Dans le volet de navigation, cliquez sur Administration > Single Sign-On.
  2. Cliquez sur Fournisseur d'identité.
  3. Cliquez sur Ajouter et sélectionnez AD sur LDAP ou OpenLDAP.
    Premier écran de l'assistant Connecter le fournisseur d'identité. AD sur LDAP sélectionné.
  4. Cliquez sur Suivant.
  5. Entrer les paramètres du serveur et cliquez sur Suivant.
    Tableau 1. Paramètres d'Active Directory over LDAP et du serveur OpenLDAP
    Option Description
    Nom de la source d'identité Nom de la source d'identité.
    Nom unique de base pour les utilisateurs Nom unique de base pour les utilisateurs. Entrez le nom de domaine (DN) à partir duquel lancer les recherches d'utilisateurs. Par exemple, cn=Users,dc=myCorp,dc=com.
    Nom unique de base pour les groupes Nom unique de base pour les groupes. Entrez le nom unique à partir duquel lancer les recherches de groupes. Par exemple, cn=Groups,dc=myCorp,dc=com.
    Nom de domaine Nom complet du domaine.
    Alias de domaine Pour les sources d'identité Active Directory, le nom NetBIOS du domaine. Ajoutez le nom NetBIOS du domaine Active Directory en tant qu'alias de la source d'identité si vous utilisez les authentifications SSPI.

    Pour les sources d'identité OpenLDAP, le nom du domaine en lettres majuscules est ajouté si vous ne spécifiez pas d'alias.

    Nom d'utilisateur ID d'un utilisateur du domaine qui dispose au minimum d'un accès en lecture seule au nom de domaine (DN) de base pour les utilisateurs et les groupes. L'ID peut être dans l'un des formats suivants : Le nom d'utilisateur doit être complet. L'entrée « user » ne fonctionne pas.
    Mot de passe Mot de passe de l'utilisateur spécifié par Nom d'utilisateur.
    URL du serveur principal Serveur LDAP du contrôleur de domaine principale du domaine. Vous pouvez utiliser le nom d'hôte ou l'adresse IP.

    Utilisez le format ldap://hostname_or_IPaddress:port ou ldaps://hostname_or_IPaddress:port. Le port est généralement 389 pour les connexions LDAP et 636 pour les connexions LDAPS. Pour les déploiements de contrôleurs multi-domaines Active Directory, le port est généralement 3268 pour les connexions LDAP et 3269 pour les connexions LDAPS.

    Un certificat qui établit la confiance du point de terminaison LDAPS du serveur Active Directory est requis lorsque vous utilisez ldaps:// dans l'URL LDAP principale ou secondaire.

    URL du serveur secondaire Adresse du serveur LDAP d'un contrôleur de domaine secondaire utilisé pour le basculement. Vous pouvez utiliser le nom d'hôte ou l'adresse IP.
    Certificats (pour LDAPS) Si vous souhaitez utiliser LDAPS avec votre source d'identité du serveur Active Directory LDAP ou OpenLDAP, cliquez sur Parcourir pour sélectionner un certificat. Pour exporter le certificat d'une autorité de certification racine à partir d'Active Directory, consultez la documentation de Microsoft.
  6. Vérifiez les informations et cliquez sur Envoyer.

Que faire ensuite

Après avoir ajouté une source d'identité, vous pouvez ajouter des utilisateurs et des groupes à partir du domaine. Reportez-vous à la section Ajouter un utilisateur ou un groupe à VMware Cloud Foundation.