Les utilisateurs peuvent se connecter à vCenter Server uniquement s'ils se trouvent dans un domaine qui a été ajouté comme source d'identité vCenter Single Sign-On. Les utilisateurs administrateurs de vCenter Single Sign-On peuvent ajouter des sources d'identité à partir de vSphere Web Client.

Avant de commencer

Le domaine que vous souhaitez ajouter comme source d'identité doit être accessible par la machine sur laquelle vCenter Single Sign-On s'exécute. Si vous utilisez vCenter Server Appliance, reportez-vous à la documentation de Configuration de vCenter Server Appliance.

Pourquoi et quand exécuter cette tâche

Une source d'identité peut être un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP. Pour des raisons de compatibilité descendante, Active Directory comme serveur LDAP est également disponible. Reportez-vous à Sources d'identité pour vCenter Server avec vCenter Single Sign-On

Immédiatement après l'installation, les sources d'identité et utilisateurs par défaut suivants sont disponibles :

localos

Tous les utilisateurs du système d'exploitation local. Si vous effectuez une mise à niveau, les utilisateurs qui peuvent déjà s'authentifier peuvent toujours le faire. L'utilisation de la source d'identité localos n'est pas justifiée dans les environnements qui utilisent Platform Services Controller.

vsphere.local

Contient les utilisateurs internes de vCenter Single Sign-On.

Procédure

  1. Connectez-vous à vSphere Web Client en tant qu'administrator@vsphere.local ou un autre utilisateur disposant des privilèges vCenter Single Sign-On.

    Les utilisateurs disposant des privilèges d'administrateur vCenter Single Sign-On font partie du groupe Administrateurs du domaine vsphere.local.

  2. Accédez à Administration > Single Sign-On > Configuration.
  3. Dans l'onglet Sources d'identité, cliquez sur l'icône Ajouter source d'identité.
  4. Sélectionnez le type de source d'identité et entrez les paramètres de source d'identité.

    Option

    Description

    Active Directory (authentification Windows intégrée)

    Utilisez cette option pour les mises en œuvre Active Directory natives. Si vous souhaitez utiliser cette option, la machine sur laquelle le service vCenter Single Sign-On s'exécute doit se trouver dans un domaine Active Directory.

    Reportez-vous à la section Paramètres de source d'identité Active Directory.

    Active Directory comme serveur LDAP

    Cette option est disponible à des fins de compatibilité descendante. Elle nécessite la spécification du contrôleur de domaine et d'autres informations. Reportez-vous à la section Paramètres de source d'identité du serveur LDAP Active Directory et du serveur OpenLDAP.

    OpenLDAP

    Utilisez cette option pour une source d'identité OpenLDAP. Reportez-vous à la section Paramètres de source d'identité du serveur LDAP Active Directory et du serveur OpenLDAP.

    LocalOS

    Utilisez cette option pour ajouter le système d'exploitation local comme source d'identité. Le système vous demande uniquement le nom du système d'exploitation. Si vous sélectionnez cette option, tous les utilisateurs sur la machine spécifiée sont visibles par vCenter Single Sign-On, même si ces utilisateurs ne font pas partie d'un autre domaine.

    Remarque :

    Si le compte d'utilisateur est verrouillé ou désactivé, les authentifications et les recherches d'utilisateurs et de groupes dans le domaine Active Directory échouent. Le compte d'utilisateur doit disposer d'un accès en lecture seule sur l'UO utilisateur et du groupe, et il doit être en mesure de lire les attributs de l'utilisateur et du groupe. Il s'agit de la configuration du domaine Active Directory par défaut pour ce qui est des autorisations d'authentification. VMware recommande l'utilisation d'un utilisateur spécial de service.

  5. Si vous avez configuré une source d'identité Active Directory comme serveur LDAP ou OpenLDAP, cliquez sur Tester la connexion pour vous assurer que vous pouvez vous connecter à la source d'identité.
  6. Cliquez sur OK.

Que faire ensuite

Lorsqu'une source d'identité est ajoutée, tous les utilisateurs peuvent être authentifiés mais disposent du rôle Aucun accès. Un utilisateur disposant de privilèges vCenter Server Modify.permissions peut attribuer des privilèges à des utilisateurs ou des groupes d'utilisateurs pour leur permettre de se connecter à vCenter Server ainsi que d'afficher et de gérer des objets. Consultez la documentation de Sécurité vSphere.