La gestione delle identità federate consente di accettare e utilizzare identità elettroniche e attributi provenienti da un dominio per accedere a risorse in altri domini. È possibile abilitare la gestione delle identità federate tra vRealize Automation, vRealize Operations Manager e vSphere Web Client utilizzando vCenter Single Sign-On e VMware Identity Manager.
Gli ambienti di identità federate suddividono gli utenti in categorie chiamate identità in base a come essi interagiscono con i sistemi di identità federate. Gli utenti utilizzano i sistemi per ricevere servizi. Gli amministratori configurano e gestiscono la federazione tra sistemi. Gli sviluppatori creano ed estendono i servizi utilizzati dagli utenti. Nella tabella seguente sono descritti i vantaggi della gestione delle identità federate per queste identità.
Tipi di utenti | Vantaggi delle identità federate |
---|---|
Utenti |
|
Amministratori |
|
Sviluppatori |
|
È possibile impostare la federazione tra VMware Identity Manager e vCenter Single Sign-On creando una connessione SAML tra le due parti. vCenter Single Sign-On agisce come provider di identità e VMware Identity Manager come provider di servizi. Un provider di identità fornisce un'identità elettronica. Un provider di servizi concede accesso alle risorse dopo aver valutato e accettato l'identità elettronica.
Per gli utenti da autenticare tramite vCenter Single Sign-On, lo stesso account deve esistere in VMware Identity Manager e vCenter Single Sign-On. Almeno lo userPrincipalName dell'utente deve coincidere in entrambe le estremità. Gli altri attributi possono essere diversi perché non utilizzati per identificare il soggetto SAML.
Per gli utenti locali in vCenter Single Sign-On, come ad esempio [email protected], è necessario creare account corrispondenti in VMware Identity Manager, dove almeno lo userPrincipalName dell'utente deve coincidere). Gli account corrispondenti devono essere creati manualmente o tramite uno script che utilizza le API di creazione utenti locali di VMware Identity Manager.
L'impostazione di SAML tra SSO2 e vIDM implica le seguenti attività.
- Importazione del token SAML da vCenter Single Sign-On a VMware Identity Manager prima di aggiornare l'autenticazione predefinita di VMware Identity Manager.
- In VMware Identity Manager, configurare vCenter Single Sign-On come provider di identità di terze parti su VMware Identity Manager e aggiornare l'autenticazione predefinita di VMware Identity Manager.
- Su vCenter Single Sign-On, configurare VMware Identity Manager come provider di servizi importando il file sp.xml di VMware Identity Manager.
Vedere la documentazione di prodotto seguenti:
- Per informazioni sulla configurazione di SSO2 come provider di identità per vRealize Automation, vedere Utilizzo di VMware vCenter SSO 5.5 U2 con VMware vCloud Automation Center 6.1.
- Per la documentazione di VMware Identity Manager di vRealize Automation, vedere Aggiornamento della password Single Sign-On per VMware Identity Manager.
- Per informazioni su come configurare la federazione tra Gestione directory e SSO2, vedere Configurazione di Federazione SAML tra Gestione directory e SSO2.
- Per la documentazione di SSO di vRealize Operations Manager, vedere Configurazione di un'origine Single Sign-On in vRealize Operations Manager.