L'utilizzo di Okta come provider di identità per il vCenter Server del dominio di gestione consente la federazione delle identità tra SDDC Manager, vCenter Server e NSX Manager.
- Creare un'applicazione OpenID Connect per VMware Cloud Foundation in Okta.
- Configurare Okta come provider di identità nell'Interfaccia utente di SDDC Manager.
- Aggiornare l'applicazione OpenID Connect di Okta con l'URI di reindirizzamento da SDDC Manager.
- Creare un'applicazione SCIM 2.0 per VMware Cloud Foundation.
- Assegnare le autorizzazioni per utenti e gruppi di Okta in SDDC Manager, vCenter Server e NSX Manager.
Prerequisiti
Creazione di un'applicazione OpenID Connect per VMware Cloud Foundation in Okta
Prima di poter utilizzare Okta come provider di identità in VMware Cloud Foundation, è necessario creare un'applicazione OpenID Connect in Okta e assegnare utenti e gruppi all'applicazione OpenID Connect.
Procedura
Configurazione di Okta come provider di identità nell'interfaccia utente di SDDC Manager
È possibile configurare VMware Cloud Foundation in modo che utilizzi Okta come provider di identità esterno al posto di vCenter Single Sign-On. In questa configurazione, il provider di identità esterno interagisce con l'origine identità per conto del vCenter Server.
È possibile aggiungere un solo provider di identità esterno a VMware Cloud Foundation.
Prerequisiti
- Si utilizza Okta e si dispone di uno spazio di dominio dedicato. Ad esempio: https://your-company.okta.com.
- Per eseguire gli accessi OIDC e gestire le autorizzazioni di utenti e gruppi, è necessario creare le applicazioni di Okta seguenti.
- Un'applicazione nativa di Okta con OpenID Connect come metodo di accesso. L'applicazione nativa deve includere i tipi di concessione del codice di autorizzazione, il token di aggiornamento e la password del proprietario della risorsa.
- Un'applicazione System for Cross-domain Identity Management (SCIM) 2.0 con un token Bearer OAuth 2.0 per eseguire la sincronizzazione di utenti e gruppi tra il server Okta e vCenter Server.
Requisiti di connettività di Okta:
- vCenter Server deve essere in grado di connettersi all'endpoint di rilevamento di Okta, nonché agli endpoint di autorizzazione, token, disconnessione, JWKS e a tutti gli altri endpoint annunciati nei metadati dell'endpoint di rilevamento.
- Okta deve inoltre essere in grado di connettersi a vCenter Server per inviare i dati di utenti e gruppi per il provisioning di SCIM.
- Se la rete non è disponibile pubblicamente, è necessario creare un tunnel di rete tra il sistema vCenter Server e il server Okta, quindi utilizzare l'URL accessibile pubblicamente appropriato come URI di base di SCIM 2.0.
- vSphere 8.0 Update 2 o versioni successive.
- NSX 4.1.2 o versioni successive.
Procedura
Aggiornamento dell'applicazione OpenID Connect di Okta con l'URI di reindirizzamento da SDDC Manager
Dopo aver creato la configurazione del provider di identità Okta nell'Interfaccia utente di SDDC Manager, aggiornare l'applicazione OpenID Connect di Okta con l'URI di reindirizzamento da SDDC Manager.
Prerequisiti
- Accedere all'Interfaccia utente di SDDC Manager.
- Nel riquadro di navigazione fare clic su .
- Fare clic su Provider di identità.
- Nella sezione OpenID Connect, copiare e salvare l'URI di reindirizzamento.
Procedura
- Accedere alla console di amministrazione di Okta.
- Nella schermata Impostazioni generali per l'applicazione OpenID Connect creata, fare clic su Modifica.
- Nella casella di testo URI di reindirizzamento di accesso, incollare l'URI di reindirizzamento copiato da SDDC Manager.
- Fare clic su Salva.
Creazione di un'applicazione SCIM 2.0 per l'utilizzo di Okta con VMware Cloud Foundation
La creazione di un'applicazione SCIM 2.0 per Okta consente di specificare gli utenti e i gruppi di Active Directory da inviare a vCenter Server.
Prerequisiti
- Accedere all'Interfaccia utente di SDDC Manager.
- Nel riquadro di navigazione fare clic su .
- Fare clic su Provider di identità.
- Nella sezione Provisioning utente, fare clic su Genera quindi copiare e salvare il token segreto e l'URL del tenant.
Queste informazioni verranno utilizzate nel passaggio 4 seguente.
Procedura
Assegnazione di utenti e gruppi di Okta come amministratori in SDDC Manager, vCenter Server e NSX Manager
Dopo aver configurato correttamente Okta e aver sincronizzato gli utenti e i gruppi, è possibile aggiungere utenti e gruppi come amministratori in SDDC Manager, vCenter Server e NSX Manager. In questo modo, gli utenti amministratori possono accedere all'interfaccia utente di un prodotto (ad esempio, SDDC Manager) e non devono specificare nuovamente le credenziali quando accedono all'interfaccia utente di un altro prodotto (ad esempio, NSX Manager).
Procedura
- Aggiungere utenti/gruppi di Okta come amministratori in SDDC Manager.
- Nell'Interfaccia utente di SDDC Manager, fare clic su .
- Fare clic su Utenti e gruppi e quindi su + Utente o gruppo.
- Selezionare uno o più utenti o gruppi facendo clic sulla casella di controllo accanto all'utente o al gruppo.
È possibile cercare un utente o un gruppo in base al nome oppure eseguire un filtro in base al tipo di utente o al dominio.Nota: Gli utenti e i gruppi di Okta sono presenti nei domini specificati durante la configurazione di Okta come provider di identità nell' Interfaccia utente di SDDC Manager.
- Selezionare il ruolo AMMINISTRATORE per ciascun utente e gruppo.
- Scorrere fino in fondo alla pagina e fare clic su Aggiungi.
- Aggiungere utenti/gruppi di Okta come amministratori in vCenter Server.
- Accedere a vSphere Client come amministratore locale.
- Selezionare Amministrazione e fare clic su Permessi globali nell'area Controllo degli accessi.
- Fare clic su Aggiungi.
- Nel menu a discesa Dominio, selezionare il dominio per l'utente o il gruppo.
- Immettere un nome nella casella Cerca.
Il sistema esegue una ricerca nei nomi degli utenti e dei gruppi.
- Selezionare un utente o un gruppo.
- Selezionare Amministratore dal menu a discesa Ruolo.
- Selezionare la casella di controllo Propaga agli elementi secondari.
- Fare clic su OK.
- Verificare di aver effettuato l'accesso a SDDC Manager con un utente di Okta.
- Disconnettersi dall'Interfaccia utente di SDDC Manager.
- Fare clic su Accedi con SSO.
- Immettere nome utente e password e fare clic su Accedi.
- Verificare di aver effettuato l'accesso a vCenter Server con un utente di Okta.
- Disconnettersi dall'vSphere Client.
- Fare clic su Accedi con SSO.
- Aggiungere utenti/gruppi di Okta come amministratori in NSX Manager.
- Accedere a NSX Manager.
- Passare a
. - Nella scheda Assegnazione ruolo utente fare clic su Aggiungi ruolo per l'utente di OpenID Connect.
- Selezionare vcenter-idp-federation dal menu a discesa, quindi immettere il testo da cercare e selezionare un utente o un gruppo di Okta.
- Fare clic su Imposta nella colonna Ruoli.
- Fare clic su Aggiungi ruolo.
- Selezionare Amministratore aziendale dal menu a discesa e fare clic su Aggiungi.
- Fare clic su Applica.
- Fare clic su Salva.
- Verificare di aver effettuato l'accesso a NSX Manager con un utente di Okta.
- Disconnettersi da NSX Manager.
- Fare clic su Accedi con vCenter-IPD-Federation.