Les utilisateurs peuvent se connecter à vCenter Server uniquement s'ils sont dans un domaine qui a été ajouté comme source d'identité vCenter Single Sign-On. Les utilisateurs administrateurs de vCenter Single Sign-On peuvent ajouter des sources d'identité dans l'interface de vSphere Web Client ou de Platform Services Controller.

Pourquoi et quand exécuter cette tâche

Une source d'identité peut être un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP. Pour des raisons de compatibilité descendante, Active Directory comme serveur LDAP est également disponible. Reportez-vous à Sources d'identité pour vCenter Server avec vCenter Single Sign-On

Immédiatement après l'installation, les sources d'identité et utilisateurs par défaut suivants sont disponibles :

localos

Tous les utilisateurs du système d'exploitation local. Si vous effectuez une mise à niveau, les utilisateurs localos qui peuvent déjà s'authentifier peuvent continuer à le faire. L'utilisation de la source d'identité localos n'est pas justifiée dans les environnements qui utilisent une instance intégrée de Platform Services Controller.

vsphere.local

Contient les utilisateurs internes de vCenter Single Sign-On.

Préambules

Si vous ajoutez une source d'identité Active Directory, vCenter Server Appliance ou la machine Windows sur laquelle vCenter Server est en cours d'exécution doit être dans le domaine Active Directory. Reportez-vous à Ajouter un dispositif Platform Services Controller à un domaine Active Directory.

Procédure

  1. Dans un navigateur Web, connectez-vous à vSphere Web Client ou à Platform Services Controller.

    Option

    Description

    vSphere Web Client

    https://vc_hostname_or_IP/vsphere-client

    Platform Services Controller

    https://psc_hostname_or_IP/psc

    Dans un déploiement intégré, le nom d'hôte ou l'adresse IP de Platform Services Controller est identique au nom d'hôte ou à l'adresse IP de vCenter Server.

  2. Spécifiez le nom d'utilisateur et le mot de passe pour administrator@vsphere.local ou un autre membre du groupe d'administrateurs de vCenter Single Sign-On.

    Si vous avez spécifié un autre domaine lors de l'installation, connectez-vous en tant qu'administrator@mydomain.

  3. Accédez à l'interface utilisateur de configuration de vCenter Single Sign-On.

    Option

    Description

    vSphere Web Client

    1. Dans le menu Accueil, sélectionnez Administration.

    2. Sous Single Sign-On, cliquez sur Configuration.

    Platform Services Controller

    Cliquez sur Single Sign-On, puis sur Configuration.

  4. Dans l'onglet Sources d'identité, cliquez sur l'icône Ajouter source d'identité.
  5. Sélectionnez le type de source d'identité et entrez les paramètres de source d'identité.

    Option

    Description

    Active Directory (authentification Windows intégrée)

    Utilisez cette option pour les mises en œuvre Active Directory natives. Si vous souhaitez utiliser cette option, la machine sur laquelle le service vCenter Single Sign-On s'exécute doit se trouver dans un domaine Active Directory.

    Reportez-vous à Paramètres de source d'identité Active Directory.

    Active Directory comme serveur LDAP

    Cette option est disponible à des fins de compatibilité descendante. Elle nécessite la spécification du contrôleur de domaine et d'autres informations. Reportez-vous à Paramètres de source d'identité du serveur LDAP Active Directory et du serveur OpenLDAP.

    OpenLDAP

    Utilisez cette option pour une source d'identité OpenLDAP. Reportez-vous à Paramètres de source d'identité du serveur LDAP Active Directory et du serveur OpenLDAP.

    LocalOS

    Utilisez cette option pour ajouter le système d'exploitation local comme source d'identité. Le système vous demande uniquement le nom du système d'exploitation. Si vous sélectionnez cette option, tous les utilisateurs sur la machine spécifiée sont visibles par vCenter Single Sign-On, même si ces utilisateurs ne font pas partie d'un autre domaine.

    Remarque :

    Si le compte d'utilisateur est verrouillé ou désactivé, les authentifications et les recherches d'utilisateurs et de groupes dans le domaine Active Directory échouent. Le compte d'utilisateur doit disposer d'un accès en lecture seule sur l'UO utilisateur et du groupe, et il doit être en mesure de lire les attributs de l'utilisateur et du groupe. Active Directory fournit cet accès par défaut. Utilisez un utilisateur spécial de service pour plus de sécurité.

  6. Si vous avez configuré une source d'identité Active Directory comme serveur LDAP ou OpenLDAP, cliquez sur Tester la connexion pour vous assurer que vous pouvez vous connecter à la source d'identité.
  7. Cliquez sur OK.

Que faire ensuite

Lorsqu'une source d'identité est ajoutée, tous les utilisateurs peuvent être authentifiés mais disposent du rôle Aucun accès. Un utilisateur disposant de privilèges vCenter Server Modify.permissions peut attribuer des privilèges à des utilisateurs ou des groupes d'utilisateurs pour leur permettre de se connecter à vCenter Server ainsi que d'afficher et de gérer des objets. Consultez la documentation de Sécurité vSphere.