La première étape de la configuration du mode Hybrid Linked Mode depuis votre SDDC consiste à ajouter votre domaine LDAP sur site en tant que source d'identité pour l'instance de vCenter Server du SDDC.

Vous pouvez configurer Hybrid Linked Mode depuis votre SDDC si votre service LDAP sur site est fourni par un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP.

Important :

Si vous utilisez OpenLDAP comme source d'identité, consultez l'article de la base de connaissances VMware accessible à l'adresse http://kb.vmware.com/kb/2064977 pour connaître les exigences supplémentaires.

Conditions préalables

Vérifiez que vous respectez les conditions préalables communes décrites dans Conditions préalables pour la configuration du mode Hybrid Linked Mode.

Procédure

  1. Connectez-vous à vSphere Client pour votre SDDC.
    Pour ajouter une source d'identité, vous devez être connecté en tant que cloudadmin@vmc.local ou un autre membre du groupe d'administrateurs cloud.
  2. Ouvrez la boîte de dialogue Ajouter une source d'identité.
    Cas d'utilisation Description
    Hybrid Linked Mode
    1. Sélectionnez Menu > Administration.
    2. Sous Cloud hybride, sélectionnez Domaines liés.
    3. Sous Ajouter un administrateur cloud, sélectionnez Ajouter une source d'identité dans le menu déroulant Source d'identité.
    Tous les autres cas d'utilisation
    1. Sélectionnez Menu > Administration.
    2. Sous Single Sign-On, cliquez sur Configuration.
    3. Cliquez sur Sources d'identité, puis sur Ajouter.
  3. Configurez les paramètres de la source d'identité.
    Option Description
    Type de source d'identité Sélectionnez Active Directory en tant que serveur LDAP pour utiliser un serveur Windows Active Directory ou OpenLDAP pour utiliser un serveur OpenLDAP.
    Nom Entrez le nom de la source d'identité.
    Nom de domaine (DN) de base des utilisateurs Entrez le nom unique de base pour les utilisateurs.
    DN de base des groupes Entrez le nom unique de base pour les groupes.
    Nom de domaine Nom de domaine complet du domaine. N'entrez pas d'adresse IP ici.
    Alias de domaine Entrez un alias pour le domaine.

    Pour les sources d'identité Active Directory, le nom NetBIOS du domaine. Ajoutez le nom NetBIOS du domaine Active Directory en tant qu'alias de la source d'identité si vous utilisez les authentifications SSPI.

    Nom d'utilisateur Entrez l'ID d'un utilisateur du domaine disposant au minimum d'un accès en lecture seule au nom unique de base aux utilisateurs et aux groupes. Utilisez le format UPN (par exemple, utilisateur@exemple.com), plutôt que le format du nom unique.
    Password Entrez le mot de passe de l'utilisateur spécifié par Nom d'utilisateur.
    Connexion à Sélectionnez le contrôleur de domaine auquel se connecter.
    • Sélectionnez Tous les contrôleurs de domaine dans le domaine pour vous connecter à n'importe quel contrôleur de domaine.
    • Sélectionnez Contrôleurs de domaine spécifiques pour spécifier les contrôleurs de domaine.

    Si vous sélectionnez Contrôleurs de domaine spécifiques, spécifiez l'URL du serveur principal et le serveur secondaire utilisé pour le basculement. Utilisez le format suivant : ldap://hostname:port ou ldaps://hostname:port. Le port est généralement 389 pour les connexions LDAP et 636 pour les connexions LDAPS. Pour les déploiements de contrôleurs multi-domaines Active Directory, le port est généralement 3268 pour les connexions LDAP et 3269 pour les connexions LDAP.

    Certificats SSL Si vous utilisez ldaps:, sélectionnez Parcourir puis un fichier de certificat à charger pour assurer la sécurité de la connexion LDAPS:. Les certificats peuvent être exportés dans plusieurs formats. Veillez à exporter le format pris en charge par le Type de source d'identité que vous avez choisi.

Résultats

Lorsque la source d'identité est ajoutée, les utilisateurs locaux peuvent s'authentifier sur le SDDC, mais disposent du rôle Aucun accès. Ajoutez des autorisations à un groupe d'utilisateurs pour leur accorder le rôle d'administrateur cloud.