La première étape de la configuration d'Hybrid Linked Mode depuis votre SDDC consiste à ajouter votre domaine LDAP sur site en tant que source d'identité pour l'instance de vCenter Server du SDDC.

Vous pouvez configurer Hybrid Linked Mode depuis votre SDDC si votre service LDAP sur site est fourni par un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP.

Cette étape est facultative lors de la configuration du mode Hybrid Linked Mode à partir de vCenter Cloud Gateway, mais l'ajout d'une source d'identité vous permet de configurer des utilisateurs ou des groupes avec un niveau d'accès inférieur à celui de l'administrateur de cloud.

Important :

Si vous utilisez OpenLDAP comme source d'identité, consultez l'article de la base de connaissances VMware accessible à l'adresse http://kb.vmware.com/kb/2064977 pour connaître les exigences supplémentaires.

Conditions préalables

Pour plus d'informations sur la configuration et l'utilisation des sources d'identité et des certificats, consultez la section Sources d'identité pour vCenter Server avec vCenter Single Sign-On dans la documentation du produit VMware vSphere.

Procédure

  1. Connectez-vous à vSphere Client pour votre SDDC.
    Pour ajouter une source d'identité, vous devez être connecté en tant que cloudadmin@vmc.local ou un autre membre du groupe d'administrateurs Cloud.
  2. Configurez Single Sign-on pour ajouter un fournisseur d'identité.
    Suivez les étapes décrites dans la section Ajouter ou modifier une source d'identité vCenter Single Sign-On de la documentation du produit VMware vSphere.
  3. Configurez les paramètres de la source d'identité.
    Reportez-vous à la section Paramètres d'Active Directory sur LDAP et de la source d'identité du serveur OpenLDAP pour obtenir des informations détaillées sur les paramètres de configuration.

Résultats

Lorsque la source d'identité est ajoutée, les utilisateurs locaux peuvent s'authentifier sur le SDDC, mais disposent du rôle Aucun accès. Ajoutez des autorisations à un groupe d'utilisateurs pour leur accorder le rôle administrateur cloud.