페더레이션된 ID 관리를 통해 한 도메인의 전자 ID 및 특성을 수락하고 사용하여 다른 도메인의 리소스에 액세스할 수 있습니다. vCenter Single Sign-On 및 VMware Identity Manager를 사용하여 vRealize Automation, vRealize Operations Manager 및 vSphere Web Client 간 페더레이션된 ID 관리를 사용하도록 설정할 수 있습니다.
페더레이션된 ID 환경은 사용자가 페더레이션된 ID 시스템과 상호 작용하는 방식에 따라 개인 설정이라는 범주로 사용자를 나눕니다. 사용자는 해당 시스템을 사용하여 서비스를 받습니다. 관리자는 시스템 사이에 페더레이션을 구성하고 관리합니다. 개발자는 사용자가 소비하는 서비스를 생성하고 확장합니다. 다음 표에서는 이러한 개인 설정에서 활용하는 페더레이션된 ID 관리의 혜택에 대해 설명합니다.
사용자 유형 | 페더레이션된 ID 혜택 |
---|---|
사용자 |
|
관리자 |
|
개발자 |
|
두 당사자 간에 SAML 연결을 생성하여 VMware Identity Manager 및 vCenter Single Sign-On 사이에 페더레이션을 설정할 수 있습니다. vCenter Single Sign-On은 ID 제공자 역할을 하며 VMware Identity Manager는 서비스 제공자 역할을 합니다. ID 제공자는 전자 ID를 제공합니다. 서비스 제공자는 전자 ID를 평가하고 수락한 후 리소스에 대한 액세스 권한을 부여합니다.
vCenter Single Sign-On이 사용자를 인증하려면 동일한 계정이 VMware Identity Manager 및 vCenter Single Sign-On에 존재해야 합니다. 최소한, 사용자의 userPrinicpalName이 양쪽 끝에서 일치해야 합니다. 기타 특성은 SAML 제목을 식별하는 데 사용되지 않으므로 다를 수 있습니다.
[email protected]과 같은 vCenter Single Sign-On의 로컬 사용자인 경우, 해당하는 계정이 VMware Identity Manager에서 생성되어야 합니다. 여기서 최소한 사용자의 userPrinicpalName이 일치해야 합니다. 해당 계정을 수동으로 생성하거나 VMware Identity Manager 로컬 사용자 생성 API를 사용하는 스크립트를 통해 생성해야 합니다.
SSO2 및 vIDM 간 SAML 설정에는 다음 작업이 포함됩니다.
- VMware Identity Manager 기본 인증을 업데이트하기 전에 vCenter Single Sign-On에서 VMware Identity Manager로 SAML 토큰을 가져옵니다.
- VMware Identity Manager에서 vCenter Single Sign-On을 VMware Identity Manager의 타사 ID 제공자로 구성하고 VMware Identity Manager 기본 인증을 업데이트합니다.
- vCenter Single Sign-On에서 VMware Identity Managersp.xml 파일을 가져와서 VMware Identity Manager를 서비스 제공자로 구성합니다.
다음 제품 설명서를 참조하십시오.
- vRealize Automation의 ID 제공자로 SSO2 구성에 대한 자세한 내용은 VMware vCloud Automation Center 6.1과 함께 VMware vCenter SSO 5.5 U2 사용의 내용을 참조하십시오.
- vRealize Automation VMware Identity Manager 설명서는 VMware Identity Manager에 대한 Single Sign-On 암호 업데이트의 내용을 참조하십시오.
- 디렉토리 관리 및 SSO2 간 페더레이션 구성 방법에 대한 자세한 내용은 디렉토리 관리 및 SSO2 간 SAML 페더레이션 구성의 내용을 참조하십시오.
- vRealize Operations Manager SSO 설명서는 vRealize Operations Manager에서 Single Sign-On 소스 구성의 내용을 참조하십시오.