Cette rubrique décrit comment utiliser l'authentification basée sur une session NSX pour générer un cookie JSESSIONID lors de l'utilisation de l'API. Utilisez cette méthode pour réduire le nombre de fois que vous devez entrer votre nom d'utilisateur et votre mot de passe. Vous pouvez utiliser ce type d'authentification avec l'authentification vIDM et LDAP.
NSX utilise plusieurs mécanismes différents pour authentifier les utilisateurs NSX. Il s'agit notamment des éléments suivants :
- Authentification HTTP
- Authentification basée sur une session
- Authentification par identité de principal ou par certificat
- Authentification unique à l'aide de vIDM et RBAC
NSX utilise un nom d'utilisateur et un mot de passe pour générer un cookie de session lors de la création de la session. Une fois le cookie de session créé, les demandes d'API suivantes peuvent utiliser ce cookie de session au lieu des informations d'identification du nom d'utilisateur et du mot de passe. Cela signifie que l'état de la session est local pour le serveur sur lequel il est exécuté. Lorsque les clients effectuent des demandes à NSX Manager, il autorise uniquement les clients à s'authentifier si l'ID de session qu'ils présentent correspond à l'un des ID générés par le serveur. Lorsqu'un utilisateur se déconnecte de NSX Manager, l'identifiant de la session est immédiatement éliminé et ne peut pas être réutilisé. Les sessions inactives expirent automatiquement ou vous pouvez les supprimer à l'aide de l'API.
L'utilisation à l'aide de la demande d'API génère les détails du journal d'audit. Cette journalisation est toujours activée et ne peut pas être désactivée. L'audit des sessions est initié au démarrage du système. Les messages de journal d'audit se distinguent par le texte audit="true" placé dans la partie des données structurées du message de journal.
Cet exemple décrit l'utilisation de cURL pour créer une authentification basée sur une session pour les appels d'API.
Procédure
Que faire ensuite
Pour vérifier les exigences d'authentification des utilisateurs avec votre service d'authentification pris en charge par session, reportez-vous à Intégration avec VMware Identity Manager/Workspace ONE Access ou Intégration avec LDAP.