Les utilisateurs peuvent se connecter à vCenter Server uniquement s'ils sont dans un domaine qui a été ajouté comme source d'identité vCenter Single Sign-On. Les utilisateurs administrateurs de vCenter Single Sign-On peuvent ajouter des sources d'identité ou modifier les paramètres des sources d'identité qu'ils ont ajoutées.
Une source d'identité peut être un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP. Pour des raisons de compatibilité descendante, Active Directory comme serveur LDAP est également disponible. Reportez-vous à la section Sources d'identité pour vCenter Server avec vCenter Single Sign-On.
- localos
- Tous les utilisateurs du système d'exploitation local. Si vous effectuez une mise à niveau, les utilisateurs localos qui peuvent déjà s'authentifier peuvent continuer à le faire. L'utilisation de la source d'identité localos n'est pas justifiée dans les environnements qui utilisent une instance intégrée de Platform Services Controller.
- vsphere.local
- Contient les utilisateurs internes de vCenter Single Sign-On.
Conditions préalables
Si vous ajoutez une source d'identité Active Directory, vCenter Server Appliance ou la machine Windows vCenter Server doit être dans le domaine Active Directory. Reportez-vous à la section Ajouter un dispositif Platform Services Controller à un domaine Active Directory.
Procédure
Que faire ensuite
Lorsqu'une source d'identité est ajoutée, tous les utilisateurs peuvent être authentifiés mais disposent du rôle Aucun accès. Un utilisateur disposant de privilèges vCenter ServerModify.permissions peut accorder des privilèges à des utilisateurs ou groupes d'utilisateurs. Les privilèges permettent aux utilisateurs ou aux groupes de se connecter à vCenter Server et d'afficher et gérer les objets. Vous pouvez configurer des autorisations afin que les utilisateurs et les groupes d'un domaine Active Directory joint puissent accéder aux composants de vCenter Server. Consultez la documentation de Sécurité vSphere.