管理ユーザー アカウントが LDAP ID ソース(Active Directory または OpenLDAP)で維持されている場合は、NSX Manager でアカウントまたは LDAP グループに割り当てるロールで LDAP ユーザーが NSX にアクセスできるように SDDC NSX Manager を構成します。

ほとんどの場合、LDAP サービスの設定後に必要な操作は、NSX Manager がポート 389 (LDAP) または 636 (LDAPS) 上の任意のドメイン コントローラを参照するように指定することのみです。

Active Directory (AD) を使用し、Active Directory フォレストが複数のサブドメインから構成されている場合は、Active Directory グローバル カタログ (GC) で NSX Manager をポイントし、NSX で各サブドメインを代替ドメイン名として構成する必要があります。グローバル カタログ サービスは通常、プライマリ Active Directory ドメイン コントローラで実行されます。これは、すべてのプライマリ ドメインとセカンダリ ドメインの最も重要な情報の読み取り専用コピーです。GC サービスは、ポート 3268(プレーンテキスト)と 3269(TLS を介した LDAP、暗号化)で実行されます。

たとえば、プライマリ ドメインが example.com で、サブドメインに americas.example.com と emea.example.com がある場合は、次のことを行う必要があります。
  1. ポート 3268 で LDAP プロトコルを使用するか、ポート 3269 で LDAPS プロトコルを使用するように NSX Manager を構成します。
  2. NSX LDAP 構成に代替ドメイン名 americas.example.com と emea.example.com を追加します。
サブドメインのいずれかのユーザーは、適切なドメインを含むログイン名でログインする必要があります。たとえば、emea.example.com ドメインのユーザー john は、ユーザー名 [email protected] でログインする必要があります。

前提条件

SDDC NSX Manager は、LDAP を介した Active Directory や OpenLDAP などのディレクトリ サービスを使用してユーザーを認証し、管理ゲートウェイ ファイアウォールを介して LDAP ID ソースにアクセスできるように構成する必要があります。『NSX 管理ガイド』の「LDAP ID ソース」を参照してください。

手順

  1. https://vmc.vmware.comVMware Cloud Services にログインします。
  2. [インベントリ] > [SDDC] の順にクリックし、SDDC カードを選択して [NSX Manager を開く] をクリックします。ローカル NSX Manager をデフォルトのパブリック IP アドレスで開きます。NSX へのログインには、VMware Cloud on AWS の認証情報が使用されます。VMware Cloud コンソールから NSX Manager への接続時に必要になる可能性のあるファイアウォール ルールの詳細については、「NSX Manager を開く」を参照してください。
  3. NSX Manager LDAP ID ソースから NSX ロールを割り当てます。
    NSX Manager ユーザー インターフェイスで、 [システム] > [ユーザー管理] の順にクリックします。[ユーザー ロールの割り当て] タブで、 [LDAP ユーザーのロールを追加] をクリックし、検索する LDAP ドメインを選択します。
  4. LDAP ユーザーまたはグループの NSX ロールを指定します。
    1. LDAP ディレクトリを検索するにはユーザー名またはグループ名の最初の数文字を入力して、表示されたリストからユーザーまたはグループを選択します。
    2. [ロール/範囲の設定] 画面で、NSX ロールをユーザーまたはグループに割り当てます。
      次のいずれかの NSX ロールを割り当てることができます。
      クラウド管理者
      このロールは、 NSX サービスの展開と管理に関連するすべてのタスクを実行できます。
      クラウド オペレータ
      このロールは、 NSX サービスの設定とイベントを表示できますが、サービスに変更を加えることはできません。
      その他のロールをここで割り当てることはできません。
    3. [適用] をクリックします。
    4. [保存] をクリックします。

結果

NSX ロールを持つ LDAP グループ メンバーは、このワークフローを使用して、NSX Manager のプライベート URL に LDAP 認証情報でログインできます。

SDDC の [設定] タブで、[NSX 情報] に移動して、[NSX Manager の URL] を展開します。[プライベート URL (NSX Manager 認証情報を使用してログイン)] に表示されるリンクをクリックして、LDAP 認証情報を入力します。