Les utilisateurs peuvent se connecter à vCenter Server uniquement s'ils sont dans un domaine qui a été ajouté comme source d'identité vCenter Single Sign-On. Les utilisateurs administrateurs de vCenter Single Sign-On peuvent ajouter des sources d'identité ou modifier les paramètres des sources d'identité qu'ils ont ajoutées.

Une source d'identité peut être une source d'identité Active Directory sur LDAP, un domaine Active Directory natif (authentification Windows intégrée) ou un service d'annuaire OpenLDAP. Reportez-vous à la section Sources d'identité pour vCenter Server avec vCenter Single Sign-On.

Immédiatement après l'installation, le domaine vsphere.local (ou le domaine spécifié lors de l'installation) comportant les utilisateurs internes de vCenter Single Sign-On est disponible.

Conditions préalables

Si vous ajoutez une source d'identité Active Directory (authentification Windows intégrée), l'instance de vCenter Server doit être dans le domaine Active Directory. Reportez-vous à la section Ajouter une instance de vCenter Server à un domaine Active Directory.

Procédure

  1. Connectez-vous avec vSphere Client à l'instance de vCenter Server.
  2. Spécifiez le nom d'utilisateur et le mot de passe pour administrator@vsphere.local ou un autre membre du groupe d'administrateurs de vCenter Single Sign-On.
    Si vous avez spécifié un autre domaine lors de l'installation, connectez-vous en tant qu'administrator@ mydomain.
  3. Accédez à l'interface utilisateur de configuration.
    1. Dans le menu Accueil, sélectionnez Administration.
    2. Sous Single Sign-On, cliquez sur Configuration.
  4. Dans l'onglet Fournisseur d'identité, cliquez sur Sources d'identité, puis sur Ajouter.
  5. Sélectionnez la source d'identité et entrez les paramètres de source d'identité.
    Option Description
    Active Directory (authentification Windows intégrée) Utilisez cette option pour les mises en œuvre Active Directory natives. Si vous souhaitez utiliser cette option, la machine sur laquelle le service vCenter Single Sign-On s'exécute doit se trouver dans un domaine Active Directory.

    Reportez-vous à la section Paramètres de source d'identité Active Directory.

    Active Directory sur LDAP Cette option nécessite la spécification du contrôleur de domaine et d'autres informations. Reportez-vous à la section Paramètres d'Active Directory over LDAP et de la source d'identité du serveur OpenLDAP.
    OpenLDAP Utilisez cette option pour une source d'identité OpenLDAP. Reportez-vous à la section Paramètres d'Active Directory over LDAP et de la source d'identité du serveur OpenLDAP.
    Note :

    Si le compte d'utilisateur est verrouillé ou désactivé, les authentifications et les recherches d'utilisateurs et de groupes dans le domaine Active Directory échouent. Le compte d'utilisateur doit disposer d'un accès en lecture seule sur l'UO utilisateur et du groupe, et il doit être en mesure de lire les attributs de l'utilisateur et du groupe. Active Directory fournit cet accès par défaut. Utilisez un utilisateur spécial de service pour plus de sécurité.

  6. Cliquez sur Ajouter.

Que faire ensuite

Le rôle Aucun accès est attribué initialement à chaque utilisateur. Pour qu'un utilisateur puisse se connecter, un administrateur vCenter Server doit au moins lui attribuer le rôle Lecture seule. Consultez la documentation de Sécurité vSphere.