Gli utenti possono accedere all'Interfaccia utente di SDDC Manager solo se fanno parte di un dominio che è stato aggiunto come origine identità di vCenter Single Sign-On. Gli utenti amministratori di vCenter Single Sign-On possono aggiungere origini identità o modificare le impostazioni relative alle origini identità che hanno aggiunto.

È possibile utilizzare le origini identità per collegare uno o più domini a vCenter Single Sign-On. Un dominio è un repository per utenti e gruppi che il server vCenter Single Sign-On può utilizzare per l'autenticazione degli utenti in VMware Cloud Foundation. Per impostazione predefinita, vCenter Single Sign-On include il dominio di sistema (ad esempio vsphere.local) come origine identità. È possibile aggiungere Active Directory su LDAP o un servizio di directory OpenLDAP come origini identità.

Procedura

  1. Nel riquadro di navigazione fare clic su Amministrazione > Single Sign-On.
  2. Fare clic su Provider di identità.
  3. Fare clic su Aggiungi e selezionare AD su LDAP o OpenLDAP.
    Prima schermata della procedura guidata Connetti provider di identità. È selezionata l'opzione AD su LDAP.
  4. Fare clic su Avanti.
  5. Immettere le impostazioni del server e fare clic su Avanti.
    Tabella 1. Impostazioni server OpenLDAP e Active Directory su LDAP
    Opzione Descrizione
    Nome origine identità Nome dell'origine identità.
    Nome distinto di base per gli utenti Nome distinto di base per gli utenti. Immettere il DN da cui iniziare le ricerche utente. Ad esempio, cn=Users,dc=myCorp,dc=com.
    Nome distinto di base per i gruppi Il nome distinto di base per i gruppi. Immettere il DN da cui iniziare le ricerche di gruppi. Ad esempio, cn=Groups,dc=myCorp,dc=com.
    Nome dominio Nome di dominio completo del dominio.
    Alias dominio Per le origini identità di Active Directory, il nome NetBIOS del dominio. Aggiungere il nome NetBIOS del dominio Active Directory come alias dell'origine identità se si utilizzano autenticazioni SSPI.

    Per le origini identità OpenLDAP, viene aggiunto il nome dominio in lettere maiuscole se non si specifica un alias.

    Nome utente ID di un utente nel dominio che dispone di un minimo di accesso in sola lettura al DN di base per utenti e gruppi. L'ID può essere in uno dei seguenti formati:
    • Nome principale ([email protected])
    • NetBIOS (DOMINIO\utente)
    • DN (cn=user,cn=Users,dc=domain,dc=com)
    Il nome utente deve essere completo. La voce "user" non è utilizzabile.
    Password Password dell'utente specificato da Nome utente.
    URL server primario Server LDAP del controller di dominio primario relativo al dominio. È possibile utilizzare il nome host o l'indirizzo IP.

    Utilizzare il formato ldap://hostname_or_IPaddress:port o ldaps://hostname_or_IPaddress:port. La porta è in genere 389 per le connessioni LDAP e 636 per le connessioni LDAPS. In caso di distribuzioni del controller multi-dominio Active Directory, le porte sono in genere 3268 per LDAP e 3269 per LDAPS.

    Quando si utilizza ldaps:// nell'URL LDAP primario o secondario, è necessario un certificato che stabilisca l'attendibilità per l'endpoint LDAPS del server di Active Directory.

    URL server secondario Indirizzo di un server LDAP del controller di dominio secondario utilizzato per il failover. È possibile utilizzare il nome host o l'indirizzo IP.
    Certificati (per LDAPS) Se si desidera utilizzare LDAPS con il server LDAP di Active Directory o con l'origine identità del server OpenLDAP Server, fare clic su Sfoglia per selezionare un certificato. Per esportare il certificato CA radice da Active Directory, consultare la documentazione Microsoft.
  6. Rivedere le informazioni e fare clic su Invia.

Operazioni successive

Dopo aver aggiunto correttamente un'origine identità è possibile aggiungere utenti e gruppi dal dominio. Vedere Aggiunta di un utente o un gruppo in VMware Cloud Foundation.