Se gli account utente di amministrazione sono gestiti in un'origine identità LDAP (Active Directory o OpenLDAP), è possibile configurare NSX Manager dell'SDDC per consentire agli utenti LDAP di accedere a NSX con i ruoli assegnati al proprio account o al gruppo LDAP in NSX Manager.

Nella maggior parte dei casi, dopo la configurazione del servizio LDAP è sufficiente puntare NSX Manager a qualsiasi controller di dominio della porta 389 (LDAP) o 636 (LDAPS).

Se si utilizza Active Directory (AD) e la foresta AD contiene più sottodomini, è necessario puntare NSX Manager al Catalogo globale (GC) AD e configurare ciascun sottodominio come nome di dominio alternativo in NSX. Il servizio Catalogo globale viene in genere eseguito sui controller di dominio AD primari ed è una copia in sola lettura delle informazioni più importanti provenienti da tutti i domini primari e secondari. Il servizio GC viene eseguito sulla porta 3268 (testo normale) e 3269 (LDAP su TLS, crittografato).

Ad esempio, se il dominio primario è "example.com" e sono presenti sottodomini "americas.example.com" e "emea.example.com", è necessario:
  1. Configurare NSX Manager per l'utilizzo del protocollo LDAP sulla porta 3268 o del protocollo LDAPS sulla porta 3269.
  2. Aggiungere i nomi di dominio alternativi "americas.example.com" e "emea.example.com" nella configurazione LDAP di NSX.
Gli utenti di uno dei sottodomini devono accedere utilizzando il dominio appropriato nel proprio nome di accesso. Ad esempio, l'utente "john" nel dominio emea.example.com deve accedere con il nome utente "john@emea.example.com".

Prerequisiti

È necessario configurare NSX Manager dell'SDDC per autenticare gli utenti che utilizzano un servizio di directory come Active Directory su LDAP o OpenLDAP e poter accedere all'origine identità LDAP tramite il firewall del gateway di gestione. Vedere Origine identità LDAP nella Guida all'amministrazione di NSX.

Procedura

  1. Accedere a VMware Cloud Services all'indirizzo https://vmc.vmware.com.
  2. Fare clic su Inventario > SDDC, quindi scegliere una scheda SDDC e fare clic su Apri NSX Manager per aprire NSX Manager locale all'indirizzo IP pubblico predefinito. Si verrà connessi a NSX tramite le credenziali di VMware Cloud on AWS. Vedere Apertura di NSX Manager per ulteriori informazioni sulle regole del firewall che potrebbero essere necessarie quando si effettua la connessione a NSX Manager da Console di VMware Cloud.
  3. Assegnare ruoli NSX dall'origine identità LDAP di NSX Manager.
    Nell'interfaccia utente di NSX Manager, fare clic su Sistema > Gestione utenti. Nella scheda di assegnazione del ruolo utente, fare clic su Aggiungi ruolo per l'utente LDAP e selezionare un dominio LDAP da ricercare.
  4. Specificare i ruoli di NSX per l'utente o il gruppo LDAP. ambiti.
    1. Inserire i primi caratteri del nome dell'utente o del gruppo per effettuare la ricerca nella directory LDAP, quindi selezionare un utente o un gruppo dall'elenco visualizzato.
    2. Nella pagina di definizione dei ruoli e degli ambiti, assegnare un ruolo NSX all'utente o al gruppo.
      È possibile assegnare uno dei seguenti ruoli di NSX:
      Amministratore del cloud
      Questo ruolo può eseguire tutte le attività relative alla distribuzione e all'amministrazione del servizio NSX.
      Operatore del cloud
      Questo ruolo può visualizzare le impostazioni e gli eventi del servizio NSX, ma non può apportare modifiche al servizio.
      Qui non è possibile assegnare altri ruoli.
    3. Fare clic su Applica.
    4. Fare clic su SALVA.

risultati

I membri del gruppo LDAP con ruoli di NSX possono utilizzare questo workflow per accedere all'URL privato di NSX Manager utilizzando le proprie credenziali LDAP.

Nella scheda Impostazioni dell'SDDC, passare a Informazioni su NSX ed espandere URL di NSX Manager. Fare clic sul collegamento visualizzato in URL privato (accesso tramite le credenziali di NSX Manager) e specificare le proprie credenziali LDAP.