vCenter Single Sign-On을 사용하면 사용자가 각 vSphere 구성 요소를 별도로 인증하는 대신 안전한 토큰 메커니즘을 통해 vSphere 구성 요소가 서로 통신할 수 있습니다.

vCenter Single Sign-On은 다음 그림에서처럼 STS(Security Token Service), 보안 트래픽용 SSL, 그리고 Active Directory 또는 OpenLDAP를 통한 인증을 조합하여 사용합니다.

그림 1. vCenter Single Sign-On 핸드셰이크
사용자가 vSphere Web Client에 로그인하면 Single Sign-On Server가 인증 핸드셰이크를 설정합니다.
  1. 사용자가 vCenter Server 시스템이나 다른 vCenter 서비스에 액세스하기 위해 사용자 이름과 암호로 vSphere Web Client에 로그인합니다.

    또한 사용자는 Windows 세션 인증 사용 확인란을 선택하여 암호 없이 로그인할 수도 있습니다. 이 확인란을 사용하려면 먼저 VMware 클라이언트 통합 플러그인을 설치해야 합니다.

  2. vSphere Web Client는 로그인 정보를 vCenter Single Sign-On 서비스로 전달하며, vCenter Single Sign-On 서비스에서는 vSphere Web Client의 SAML 토큰을 확인합니다. vSphere Web Client의 토큰이 유효한 경우 vCenter Single Sign-On은 사용자가 구성된 ID 소스(예: Active Directory)에 속해 있는지 확인합니다.

    • 사용자 이름만 사용하는 경우 vCenter Single Sign-On은 기본 도메인에서 확인합니다.

    • 도메인 이름이 사용자 이름과 함께 포함되어 있는 경우(DOMAIN\user1) vCenter Single Sign-On은 해당 도메인을 확인합니다.

  3. 사용자가 ID 소스에 속해 있는 경우 vCenter Single Sign-On은 사용자를 나타내는 토큰을 vSphere Web Client로 반환합니다.

  4. vSphere Web Client는 토큰을 vCenter Server 시스템으로 전달합니다.

  5. vCenter Server는 vCenter Single Sign-On Server에 토큰이 유효하며 만료되지 않았는지 확인합니다.

  6. vCenter Single Sign-On Server는 토큰을 vCenter Server 시스템으로 반환합니다.

사용자는 이제 vCenter Server에 인증되고 사용자에게 사용 권한이 있는 모든 개체를 보고 수정할 수 있습니다.

참고:

처음에는 각 사용자에게 권한 없음 사용 권한이 할당됩니다. 사용자가 로그인하려면 먼저 vCenter Server 관리자가 해당 사용자에게 최소한 읽기 전용 권한을 할당해야 합니다. vSphere Web Client에서 사용 권한 할당vCenter 사용자 관리 작업 항목을 참조하십시오.