Federatief identiteitsbeheer maakt het mogelijk om elektronische identiteiten en kenmerken van één domein te accepteren en te gebruiken voor toegang tot bronnen in andere domeinen. U kunt federatief identiteitsbeheer inschakelen tussen vRealize Automation, vRealize Operations Manager en vSphere Web Client met behulp van vCenter Single Sign-On en VMware Identity Manager.
Federatieve identiteitsomgevingen delen gebruikers in in categorieën, die persona's worden genoemd, op basis van hoe ze werken met federatieve identiteitssystemen. Gebruikers gebruiken de systemen om services te ontvangen. Beheerders configureren en beheren federatie tussen de systemen. Ontwikkelaars maken services die door gebruikers worden gebruikt en kunnen die uitbreiden. In de volgende tabel beschrijven we de voordelen van federatief identiteitsbeheer waarvan deze persona gebruikmaakt.
Gebruikerstypen | Voordeel van federatieve identiteit |
---|---|
Gebruikers |
|
Beheerders |
|
Ontwikkelaars |
|
U kunt federatie tussen VMware Identity Manager en vCenter Single Sign-On instellen door een SAML-verbinding te maken tussen de twee partijen. vCenter Single Sign-On fungeert als de identiteitsprovider en VMware Identity Manager als de serviceprovider. Een identiteitsprovider levert een elektronische identiteit. Een serviceprovider verleent toegang tot bronnen na beoordeling en acceptatie van de elektronische identiteit.
Voor de verificatie van gebruikers door vCenter Single Sign-On moet hetzelfde account bestaan in VMware Identity Manager en vCenter Single Sign-On. De userPrinicpalName van de gebruiker moet aan beide uiteinden overeenkomen. Overige kenmerken kunnen verschillen omdat ze niet worden gebruikt om het SAML Subject te identificeren.
Voor lokale gebruikers in vCenter Single Sign-On, zoals [email protected], moeten ook overeenkomende accounts worden gemaakt in VMware Identity Manager waarbij minimaal de userPrincipalName van de gebruiker overeenkomt. De overeenkomende accounts moeten handmatig worden gemaakt of met behulp van een script met de API's van VMware Identity Manager voor het maken van lokale gebruikers.
De volgende taken moeten worden voltooid om SAML tussen SSO2 en vIDM in te stellen.
- Importeer het SAML-token van vCenter Single Sign-On in VMware Identity Manager voordat u de VMware Identity Manager-standaardverificatie bijwerkt.
- Configureer in VMware Identity ManagervCenter Single Sign-On als een identiteitsprovider voor VMware Identity Manager en werk de VMware Identity Manager-standaardverificatie bij.
- Configureer voor vCenter Single Sign-OnVMware Identity Manager als serviceprovider door het VMware Identity Managersp.xml-bestand te importeren.
Raadpleeg de volgende productdocumentatie:
- Zie VMware vCenter SSO 5.5 U2 gebruiken met VMware vCloud Automation Center 6.1 voor informatie over het configureren van SSO2 als identiteitsprovider voor vRealize Automation.
- Zie Uw Single Sign-On-wachtwoord bijwerken voor VMware Identity Manager voor documentatie over vRealize AutomationVMware Identity Manager.
- Zie SAML-federatie configureren tussen Beheer van directory's en SSO2voor informatie over hoe u federatie tussen Beheer van directory's en SSO2 configureert.
- Zie Een Single Sign-On-bron configureren in vRealize Operations Manager voor documentatie over vRealize Operations Manager SSO.