ID 소스를 사용하여 하나 이상의 도메인을 vCenter Single Sign-On에 연결할 수 있습니다. 도메인은 vCenter Single Sign-On 서버가 사용자 인증에 사용할 수 있는 사용자 및 그룹의 저장소입니다.

참고: vSphere 7.0 업데이트 2 이상은 vCenter Server에서 FIPS를 사용하도록 설정할 수 있습니다. " vSphere 보안" 설명서를 참조하십시오. FIPS를 사용하도록 설정한 경우 LDAP를 통한 AD는 지원되지 않습니다. FIPS 모드에 있을 때에는 외부 ID 제공자 페더레이션을 사용합니다. #GUID-F58EDD6D-0ACA-4ADD-AC7C-3A43C5E949F5의 내용을 참조하십시오.
참고: vSphere 7.0 업데이트 2 이상은 vCenter Server에서 FIPS를 사용하도록 설정할 수 있습니다. " vSphere 보안" 설명서를 참조하십시오. FIPS를 사용하도록 설정한 경우 LDAP를 통한 AD는 지원되지 않습니다. FIPS 모드에 있을 때에는 외부 ID 제공자 페더레이션을 사용합니다. vCenter Server ID 제공자 페더레이션 구성에 대한 자세한 내용은 " vSphere 인증" 설명서를 참조하십시오.

관리자는 ID 소스를 추가하고, 기본 ID 소스를 설정하고, vsphere.local ID 소스에서 사용자 및 그룹을 생성할 수 있습니다.

사용자 및 그룹 데이터는 Active Directory, OpenLDAP 또는 vCenter Single Sign-On이 설치된 시스템의 운영 체제 로컬 위치에 저장됩니다. 설치 후 vCenter Single Sign-On의 모든 인스턴스에는 ID 소스 your_domain_name이 있습니다(예: vsphere.local). 이 ID 소스는 vCenter Single Sign-On 내부에 있습니다.

참고: 기본 도메인은 항상 하나만 존재합니다. 기본 도메인이 아닌 도메인의 사용자는 로그인할 때 도메인 이름을 추가해야 성공적으로 인증할 수 있습니다. 도메인 이름의 형식은 다음과 같습니다.
DOMAIN\user

다음과 같은 ID 소스를 사용할 수 있습니다.

  • LDAP를 통한 Active Directory. vCenter Single Sign-On은 LDAP ID 소스를 통한 여러 Active Directory를 지원합니다.
  • Active Directory(통합 Windows 인증) 버전 2003 이상. vCenter Single Sign-On을 사용하면 단일 Active Directory 도메인을 ID 소스로 지정할 수 있습니다. 도메인은 하위 도메인을 포함할 수도 있고 그 자체가 포리스트 루트 도메인일 수도 있습니다. https://kb.vmware.com/s/article/2064250의 VMware 기술 자료 문서에서는 vCenter Single Sign-On에서 지원되는 Microsoft Active Directory 트러스트에 대해 설명합니다.
  • OpenLDAP 버전 2.4 이상. vCenter Single Sign-On은 여러 OpenLDAP ID 소스를 지원합니다.
참고: Microsoft Windows에 대한 향후 업데이트는 강력한 인증 및 암호화를 요구하도록 Active Directory의 기본 동작을 변경합니다. 이러한 변경은 vCenter Server가 Active Directory에 인증하는 방식에 영향을 줍니다. Active Directory를 vCenter Server의 ID 소스로 사용하는 경우 LDAPS를 사용하도록 설정해야 합니다. Microsoft 보안 업데이트에 대한 자세한 내용은 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190023https://blogs.vmware.com/vsphere/2020/01/microsoft-ldap-vsphere-channel-binding-signing-adv190023.html의 내용을 참조하십시오.

vCenter Single Sign-On에 대한 자세한 내용은 "vSphere 인증" 항목을 참조하십시오.