L'utilisation de Microsoft Entra ID en tant que fournisseur d'identité pour l'instance de vCenter Server du domaine de gestion permet de fédérer les identités entre SDDC Manager, vCenter Server et NSX Manager.
- Créez une application OpenID Connect pour VMware Cloud Foundation dans Microsoft Entra ID.
- Configurez Microsoft Entra ID en tant que fournisseur d'identité dans Interface utilisateur de SDDC Manager.
- Mettez à jour l'application Microsoft Entra ID OpenID Connect avec l'URI de redirection à partir de SDDC Manager.
- Créez une application SCIM 2.0 pour VMware Cloud Foundation.
- Attribuez des autorisations aux utilisateurs et aux groupes Microsoft Entra ID dans SDDC Manager, vCenter Server et NSX Manager.
Conditions préalables
Créer une application OpenID Connect pour VMware Cloud Foundation dans Microsoft Entra ID
Avant de pouvoir utiliser Microsoft Entra ID en tant que fournisseur d'identité dans VMware Cloud Foundation, vous devez créer une application OpenID Connect dans Microsoft Entra ID et attribuer des utilisateurs et des groupes à l'application OpenID Connect.
Procédure
Que faire ensuite
Configurer Microsoft Entra ID en tant que fournisseur d'identité dans SDDC Manager UI
Vous pouvez configurer VMware Cloud Foundation pour utiliser Microsoft Entra ID en tant que fournisseur d'identité externe au lieu d'utiliser vCenter Single Sign-On. Dans cette configuration, le fournisseur d'identité externe interagit avec la source d'identité au nom de vCenter Server.
Vous ne pouvez ajouter qu'un seul fournisseur d'identité externe à VMware Cloud Foundation.
Conditions préalables
- Vous êtes client de Microsoft Entra ID et disposez d'un compte Azure AD.
- Pour effectuer des connexions OIDC et gérer les autorisations d'utilisateurs et de groupes, vous devez créer les applications Microsoft Entra ID suivantes.
- Une application native Microsoft Entra ID avec OpenID Connect comme méthode d'authentification. L'application native doit inclure les types d'attribution de code d'autorisation, de jeton d'actualisation et de mot de passe du propriétaire de la ressource.
- Une application SCIM (System for Cross-domain Identity Management) 2.0 avec un jeton du porteur OAuth 2.0 pour synchroniser les utilisateurs et les groupes entre le serveur Microsoft Entra ID et l'instance de vCenter Server.
- Si votre réseau n'est pas disponible publiquement, vous devez créer un tunnel réseau entre votre système vCenter Server et votre serveur Microsoft Entra ID, puis utiliser l'URL accessible publiquement appropriée comme URL de locataire SCIM 2.0.
- vSphere 8.0 Update 2 ou version ultérieure.
- NSX 4.1.2 ou version ultérieure.
Procédure
Mettre à jour l'application OpenID Connect pour Microsoft Entra ID avec l'URI de redirection à partir de SDDC Manager
Après avoir créé la configuration du fournisseur d'identité Microsoft Entra ID dans Interface utilisateur de SDDC Manager, mettez à jour l'application OpenID Connect pour Microsoft Entra ID avec l'URI de redirection à partir de SDDC Manager.
Conditions préalables
- Connectez-vous à Interface utilisateur de SDDC Manager.
- Dans le volet de navigation, cliquez sur .
- Cliquez sur Fournisseur d'identité.
- Dans la section OpenID Connect, copiez et enregistrez l'URI de redirection.
Procédure
- Connectez-vous à la console d'administration Microsoft Entra.
- Dans l'écran Enregistrements d'applications de votre application OpenID Connect, cliquez sur Authentification.
- Sélectionnez Ajouter une plate-forme, puis sélectionnez Web.
- Dans la zone de texte URI de redirection, collez l'URI de redirection copiée à partir de SDDC Manager.
- Cliquez sur Configurer.
Créer une application SCIM 2.0 pour utiliser Microsoft Entra ID avec VMware Cloud Foundation
La création d'une application SCIM 2.0 pour Microsoft Entra ID vous permet de spécifier les utilisateurs et groupes Active Directory à transférer vers vCenter Server.
- Agent de provisionnement Microsoft Entra Connect
- Agent proxy d'application Microsoft Entra
Conditions préalables
- Connectez-vous à Interface utilisateur de SDDC Manager.
- Dans le volet de navigation, cliquez sur .
- Cliquez sur Fournisseur d'identité.
- Dans la section Provisionnement d'utilisateur, cliquez sur Générer, puis copiez et enregistrez le jeton secret et l'URL du locataire.
Vous utiliserez ces informations pour configurer les paramètres de provisionnement ci-dessous.
Procédure
- Connectez-vous à la console d'administration Microsoft Entra.
- Accédez à Nouvelle application. et cliquez sur
- Recherchez « VMware Identity Service » et sélectionnez-le dans les résultats de la recherche.
- Entrez un nom approprié pour l'application SCIM 2.0, par exemple Application SCIM 2.0 VCF.
- Cliquez sur Créer.
- Une fois l'application SCIM 2.0 créée, cliquez sur
et spécifiez les paramètres de provisionnement.
- Sélectionnez Automatique comme mode de provisionnement.
- Entrez l'URL du locataire et le jeton secret que vous avez copiés à partir de Interface utilisateur de SDDC Manager et cliquez sur Tester la connexion.
Note : Si vous disposez d'un tunnel réseau entre le système vCenter Server et le serveur Microsoft Entra ID, utilisez l'URL accessible publiquement comme URL du locataire.
- Cliquez sur Enregistrer.
- Développez la section Mappages et cliquez sur Provisionner les utilisateurs Azure Active Directory.
- Dans l'écran Mappage d'attributs, cliquez sur userPrincipalName.
- Dans l'écran Modifier l'attribut, mettez à jour les paramètres, puis cliquez sur OK.
Option Description Type de mappage Sélectionnez Expression. Expression Entrez le texte suivant : Item(Split[userPrincipalName], "@"), 1)
- Cliquez sur Ajouter un nouveau mappage.
- Dans l'écran Modifier l'attribut, mettez à jour les paramètres, puis cliquez sur OK.
Option Description Type de mappage Sélectionnez Expression. Expression Entrez le texte suivant : Item(Split[userPrincipalName], "@"), 2)
Attribut cible Sélectionnez urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:domain. - Cliquez sur Enregistrer.
- Définissez État du provisionnement sur Activé.
- Provisionnez des utilisateurs.
- Cliquez sur .
- Cliquez sur Ajouter un utilisateur/groupe.
- Recherchez des utilisateurs et des groupes, puis cliquez sur Sélectionner.
- Cliquez sur Attribuer.
- Cliquez sur .
- Cliquez sur Démarrer le provisionnement.
Attribuer des utilisateurs et des groupes Microsoft Entra ID en tant qu'administrateurs dans SDDC Manager, vCenter Server et NSX Manager
Une fois que vous avez correctement configuré Microsoft Entra ID et synchronisé ses utilisateurs et groupes, vous pouvez ajouter des utilisateurs et des groupes en tant qu'administrateurs dans SDDC Manager, vCenter Server et NSX Manager. Cela permet aux utilisateurs Admin de se connecter à l'UI d'un produit (par exemple, SDDC Manager) et de ne pas être invités à entrer à nouveau leurs informations d'identification lorsqu'ils se connectent à l'UI d'un autre produit (par exemple, NSX Manager).
Procédure
- Ajoutez des utilisateurs/groupes Microsoft Entra ID en tant qu'administrateurs dans SDDC Manager.
- Dans Interface utilisateur de SDDC Manager, cliquez sur .
- Cliquez sur Utilisateurs et groupes puis sur + Utilisateur ou groupe.
- Sélectionnez un ou plusieurs utilisateurs ou groupes en cochant la case en regard de l'utilisateur ou du groupe.
Vous pouvez rechercher un utilisateur ou un groupe par nom, ou filtrer par type d'utilisateur ou par domaine.Note : Les utilisateurs et les groupes Microsoft Entra ID s'affichent dans le ou les domaines que vous avez spécifiés lors de la configuration de Microsoft Entra ID en tant que fournisseur d'identité dans Interface utilisateur de SDDC Manager.
- Sélectionnez le rôle ADMIN pour chaque utilisateur et groupe.
- Faites défiler vers le bas de la page et cliquez sur Ajouter.
- Ajoutez des utilisateurs/groupes Microsoft Entra ID en tant qu'administrateurs dans vCenter Server.
- Connectez-vous à vSphere Client en tant qu'administrateur local.
- Sélectionnez Administration et cliquez sur Autorisations globales dans la zone Contrôle d'accès.
- Cliquez sur Ajouter.
- Dans le menu déroulant Domaine, sélectionnez le domaine où se trouve l'utilisateur ou le groupe.
- Entrez un nom dans la zone de recherche.
Le système recherche des noms d'utilisateur et des noms de groupe.
- Sélectionnez un utilisateur ou un groupe.
- Sélectionnez Administrateur dans le menu déroulant Rôle.
- Cochez la case Propager vers les enfants.
- Cliquez sur OK.
- Vérifiez que vous vous connectez à SDDC Manager avec un utilisateur Microsoft Entra ID.
- Déconnectez-vous de Interface utilisateur de SDDC Manager.
- Cliquez sur Se connecter avec SSO.
- Entrez un nom d'utilisateur et un mot de passe, puis cliquez sur Connexion.
- Vérifiez que vous vous connectez à vCenter Server avec un utilisateur Microsoft Entra ID.
- Déconnectez-vous de vSphere Client.
- Cliquez sur Se connecter avec SSO.
- Ajoutez des utilisateurs/groupes Microsoft Entra ID en tant qu'administrateurs dans NSX Manager.
- Connectez-vous à NSX Manager.
- Accédez à
. - Dans l'onglet Attribution du rôle d'utilisateur, cliquez sur Ajouter un rôle pour l'utilisateur OpenID Connect.
- Sélectionnez vcenter-idp-federation dans le menu déroulant, puis entrez du texte pour rechercher et sélectionner un utilisateur ou un groupe Microsoft Entra ID.
- Cliquez sur Définir dans la colonne Rôles.
- Cliquez sur Ajouter un rôle.
- Sélectionnez Administrateur d'entreprise dans le menu déroulant, puis cliquez sur Ajouter.
- Cliquez sur Appliquer.
- Cliquez sur Enregistrer.
- Vérifiez que vous vous connectez à NSX Manager avec un utilisateur Microsoft Entra ID.
- Déconnectez-vous de NSX Manager.
- Cliquez sur Se connecter avec vCenter-IPD-Federation.