如果您的管理使用者帳戶在 LDAP 身分識別來源 (Active Directory 或 OpenLDAP) 中維護,則可以設定 SDDC NSX Manager,使 LDAP 使用者能夠使用您在 NSX Manager 中為其帳戶或 LDAP 群組指派的角色存取 NSX

在大多數情況下,設定 LDAP 服務後,只需將 NSX Manager 指向連接埠 389 (LDAP) 或 636 (LDAPS) 上的任何網域控制站。

如果您使用 Active Directory (AD),且您的 AD 樹系由多個子網域組成,則您應將 NSX Manager 指向 AD 通用類別目錄 (GC),並每個子網域設定為 NSX 中的替代網域名稱。通用類別目錄服務通常執行於您的主要 AD 網域控制站上,是所有主要和次要網域中最重要的資訊唯讀複本。GC 服務執行於連接埠 3268 (純文字) 和 3269 (透過 TLS 的 LDAP,已加密) 上。

例如,如果您的主要網域是「example.com」,且您有子網域「americas.example.com」和「emea.example.com」,則應:
  1. NSX Manager 設定為使用連接埠 3268 上的 LDAP 通訊協定或連接埠 3269 上的 LDAPS 通訊協定。
  2. NSX LDAP 組態中,新增替代網域名稱「americas.example.com」和「emea.example.com」。
其中一個子網域中的使用者必須在其登入名稱中使用適當的網域進行登入。例如,emea.example.com 網域中的使用者「john」必須以使用者名稱「[email protected]」登入。

必要條件

必須將 SDDC NSX Manager 設定為使用目錄服務 (例如,Active Directory over LDAP 或 OpenLDAP) 對使用者進行驗證,並且能夠透過管理閘道防火牆存取 LDAP 身分識別來源。請參閱《NSX 管理指南》中的〈LDAP 身分識別來源〉

程序

  1. 登入 VMware Cloud Services,網址為 https://vmc.vmware.com
  2. 按一下詳細目錄 > SDDC,然後挑選一個 SDDC 卡並按一下開啟 NSX MANAGER。以透過其預設公用 IP 位址開啟本機 NSX Manager。您將使用 VMware Cloud on AWS 認證登入 NSX。如需有關從 VMware Cloud 主控台連線到 NSX Manager 時可能需要的防火牆規則的詳細資訊,請參閱開啟 NSX Manager
  3. NSX Manager LDAP 身分識別來源指派 NSX 角色。
    NSX Manager 使用者介面中,按一下 系統 > 使用者管理。在 [使用者角色指派] 索引標籤中,按一下 為 LDAP 使用者新增角色,然後選取要搜尋的 LDAP 網域。
  4. 為 LDAP 使用者或群組指定 NSX 角色。
    1. 輸入使用者名稱或群組名稱的前幾個字元,以搜尋 LDAP 目錄,然後從顯示的清單中選取使用者或群組。
    2. 設定角色/範圍頁面上,為使用者或群組指派 NSX 角色。
      可以指派以下任一 NSX 角色:
      雲端 SDDC
      此角色可以執行與部署和管理 NSX 服務相關的所有工作。
      雲端營運人員
      此角色可以檢視 NSX 服務設定和事件,但無法對服務進行任何變更。
      無法在此處指派其他角色。
    3. 按一下套用
    4. 按一下儲存

結果

具有 NSX 角色的 LDAP 群組成員可以使用以下工作流程透過其 LDAP 認證登入 NSX Manager 私人 URL。

在 SDDC 設定索引標籤上,導覽至 NSX 資訊,然後展開 NSX Manager URL。按一下私人 URL (透過 NSX Manager 認證登入) 下顯示的連結並提供您的 LDAP 認證。