NSX를 ID 관리 서비스를 제공하는 vIDM(VMware Identity Manager)과 통합할 수 있습니다. vIDM 배포는 독립형 vIDM 호스트 또는 vIDM 클러스터일 수 있습니다.
참고: VMware Identity Manager의 새 제품 이름은 VMware Workspace ONE Access입니다.
vIDM 호스트 또는 모든 vIDM 클러스터 구성 요소에는 CA(인증 기관)에서 서명한 인증서가 있어야 합니다. 그렇지 않으면 NSX Manager에서 vIDM에 로그인하는 것이 Microsoft Edge나 Internet Explorer 11과 같은 특정 브라우저에서 작동하지 않을 수 있습니다. vIDM에 CA 서명 인증서를 설치하는 방법에 대한 정보는 https://docs.vmware.com/kr/VMware-Identity-Manager/index.html에서 VMware Identity Manager 설명서를 참조하십시오.
vIDM에 NSX Manager를 등록할 때 NSX Manager를 가리키는 리디렉션 URI를 지정합니다. FQDN(정규화된 도메인 이름) 또는 IP 주소를 제공할 수 있습니다. FQDN 또는 IP 주소를 사용하는지 여부를 기억하는 것이 중요합니다. vIDM을 통해 NSX Manager에 로그인하려고 하는 경우 동일한 방식으로 URL에서 호스트 이름을 지정해야 합니다. 즉, vIDM에 관리자를 등록할 때 FQDN을 사용하는 경우 URL에서 해당 FQDN을 사용해야 하며, vIDM에 관리자를 등록할 때 IP 주소를 사용하는 경우 URL에서 해당 IP 주소를 사용해야 합니다. 그렇지 않으면 로그인이 실패합니다.
- vIDM에 알려진 CA 서명 인증서가 있습니다.
- vIDM에 vIDM 서비스 측에 신뢰할 수 있는 커넥터 CA 인증서가 있습니다.
- vIDM에서 아웃바운드 커넥터 모드를 사용합니다.
가상 IP 또는 외부 로드 밸런서를 사용하지 않는 경우 PTR 레코드를 포함하도록 DNS 서버를 구성해야 합니다(즉, Manager가 노드의 물리적 IP 또는 FQDN을 사용하여 구성됨).
외부 로드 밸런서와 통합되도록 vIDM을 구성하는 경우 로드 밸런서에서 세션 지속성을 사용하도록 설정하여 페이지가 로드되지 않거나 사용자가 예기치 않게 로그아웃되는 것과 같은 문제를 방지해야 합니다.
vIDM 배포가 vIDM 클러스터인 경우에는 vIDM 로드 밸런서를 SSL 종료 및 다시 암호화로 구성해야 합니다.
vIDM을 사용하도록 설정한 상태에서 해당 URL(https://<nsx-manager-ip-address>/login.jsp?local=true
)을 사용할 경우 로컬 사용자 계정을 사용하여 NSX Manager에 계속 로그인할 수 있습니다.
UPN(UserPrincipalName)을 사용하여 vIDM에 로그인하는 경우 NSX에 대한 인증이 실패할 수 있습니다. 이 문제를 방지하려면 다른 유형의 자격 증명(예: SAMAccountName)을 사용합니다.
사전 요구 사항
- vIDM 배포 유형(독립형 vIDM 호스트 또는 vIDM 클러스터)에 따라 vIDM 호스트 또는 vIDM 로드 밸런서의 인증서 지문이 있는지 확인합니다. 지문을 가져오는 명령은 두 경우 모두에서 동일합니다. vIDM 호스트에서 인증서 지문 가져오기 항목을 참조하십시오.
- NSX Manager가 vIDM에 대한 OAuth 클라이언트로 등록되어 있는지 확인합니다. 등록 프로세스 중에 클라이언트 ID와 클라이언트 암호를 적어두십시오. 자세한 정보는 https://docs.vmware.com/kr/VMware-Workspace-ONE-Access/3.3/idm-administrator/GUID-AD4B6F91-2D68-48F2-9212-5B69D40A1FAE.html에서 VMware Identity Manager 설명서를 참조하십시오. 클라이언트를 생성할 때는 다음 작업만 수행하면 됩니다.
- 액세스 유형을 서비스 클라이언트 토큰으로 설정합니다.
- 클라이언트 ID를 지정합니다.
- 고급 필드를 확장하고 공유 암호 생성을 클릭합니다.
- 추가를 클릭합니다.