La première étape de la configuration d'Hybrid Linked Mode depuis votre SDDC consiste à ajouter votre domaine LDAP sur site en tant que source d'identité pour l'instance de vCenter Server du SDDC.

Vous pouvez configurer Hybrid Linked Mode depuis votre SDDC si votre service LDAP sur site est fourni par un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP.

Important :

Si vous utilisez OpenLDAP comme source d'identité, consultez l'article de la base de connaissances VMware accessible à l'adresse http://kb.vmware.com/kb/2064977 pour connaître les exigences supplémentaires.

Conditions préalables

Vérifiez que vous respectez les conditions préalables communes décrites dans Conditions préalables de Hybrid Linked Mode.

Procédure

  1. Connectez-vous à vSphere Client pour votre SDDC.
    Pour ajouter une source d'identité, vous devez être connecté en tant que cloudadmin@vmc.local ou un autre membre du groupe d'administrateurs Cloud.
  2. Affichez la boîte de dialogue Ajouter une source d'identité.
    Cas d'utilisation Description
    Hybrid Linked Mode
    1. Sélectionnez Menu > Administration.
    2. Sous Cloud hybride, sélectionnez Domaines liés.
    3. Sous Ajouter un administrateur cloud, sélectionnez Ajouter une source d'identité dans le menu déroulant Source d'identité.
    Tous les autres cas d'utilisation
    1. Sélectionnez Menu > Administration.
    2. Sous Single Sign-On, cliquez sur Configuration.
    3. Cliquez sur Sources d'identité, puis sur Ajouter.
  3. Configurez les paramètres de la source d'identité.
    Option Description
    Type de source d'identité Sélectionnez Active Directory en tant que serveur LDAP pour un serveur de Windows Active Directory ou Open LDAP pour un serveur Open LDAP.
    Nom Entrez le nom de la source d'identité.
    Nom de domaine (DN) de base des utilisateurs Entrez le nom unique de base pour les utilisateurs.
    DN de base des groupes Entrez le nom unique de base pour les groupes.
    Nom de domaine Nom de domaine complet du domaine. N'entrez pas d'adresse IP ici.
    Alias de domaine Entrez un alias pour le domaine.

    Pour les sources d'identité Active Directory, le nom NetBIOS du domaine. Ajoutez le nom NetBIOS du domaine Active Directory en tant qu'alias de la source d'identité si vous utilisez les authentifications SSPI.

    Nom d'utilisateur Entrez l'ID d'un utilisateur du domaine disposant au minimum d'un accès en lecture seule au nom unique de base aux utilisateurs et aux groupes. Utilisez le format UPN (par exemple, utilisateur@exemple.com), plutôt que le format du nom unique.
    Password Entrez le mot de passe de l'utilisateur spécifié par Nom d'utilisateur.
    Connexion à Sélectionnez le contrôleur de domaine auquel se connecter.
    • Sélectionnez Tous les contrôleurs de domaine dans le domaine pour vous connecter à n'importe quel contrôleur de domaine.
    • Sélectionnez Contrôleurs de domaine spécifiques pour spécifier les contrôleurs de domaine.

    Si vous sélectionnez Contrôleurs de domaine spécifiques, spécifiez l'URL du serveur principal et le serveur secondaire utilisé pour le basculement. Utilisez le format suivant : ldap://hostname:port ou ldaps://hostname:port. Le port est généralement 389 pour les connexions LDAP et 636 pour les connexions LDAPS. Pour les déploiements de contrôleurs multi-domaines Active Directory, le port est généralement 3268 pour les connexions LDAP et 3269 pour les connexions LDAP.

    Certificats SSL Si vous utilisez LDAPS:, sélectionnez Parcourir puis un fichier de certificat à télécharger pour assurer la sécurité de la connexion LDAPS:.

Résultats

Lorsque la source d'identité est ajoutée, les utilisateurs locaux peuvent s'authentifier sur le SDDC, mais disposent du rôle Aucun accès. Ajoutez des autorisations à un groupe d'utilisateurs pour leur accorder le rôle administrateur cloud.