NSX Manager 支援在多種不同的驗證類型上使用單一登入 (SSO),可讓使用者輕鬆登入。

NSX 4.1.2 開始,在 OpenID Connect (OIDC) OAuth 2.0 工作流程中,會將使用者重新導向至外部身分識別提供者 (IDP)。

本主題說明下列驗證類型支援的 NSX 登入和登出過程:
  • 本機驗證:使用者使用 Unified Appliance 上的 PAM 堆疊進行驗證。
  • LDAP:使用者使用 LDAP 服務 (Microsoft Active Directory 或 OpenLDAP) 進行驗證。
  • VMware Identity Manager (vIDM):使用者使用 vIDM 執行個體進行驗證。vIDM 現在稱為 Workspace ONE Access,但功能維持不變。使用者通常會設定 vIDM 連接器,用來與其 Active Directory 溝通。
  • OIDC:使用者使用以 OAuth2 通訊協定為建置基礎的簡單安全防護層進行驗證。VMware Identity ManagerWorkspace ONE AccessVMware Cloud Services Platform (CSP) 都會實作 OIDC。

下表說明支援的驗證方法的登入行為。

當使用者存取 NSX,且其瀏覽器沒有有效的工作階段 Cookie 時,所發生的行為會取決於所設定的驗證方法和部署類型。

所設定的驗證方法 部署類型 動作 備註
無 (僅限本機驗證) 內部部署、PCI 模式下的 VMC/AWS 顯示本機登入頁面。
LDAP + 本機驗證 內部部署 顯示本機登入頁面。使用者會在其登入名稱附加「@domain」,以指定 LDAP 帳戶。
vIDM + 本機驗證 內部部署 重新導向至 vIDM 登入頁面。 從瀏覽器中,以本機使用者身分登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local)。為取得回溯相容性,請將對應部分取代為「login.jsp?local=true」以顯示本機登入頁面。
LDAP + vIDM + 本機驗證 內部部署 重新導向至 vIDM 登入頁面。 從瀏覽器中,以本機使用者或 LDAP 使用者身分登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local)。為取得回溯相容性,請將對應部分取代為「login.jsp?local=true」以顯示本機登入頁面。
OIDC + 本機驗證 內部部署 顯示歡迎頁面。 使用者選取帳戶名稱,或使用可重新導向至 OIDC 提供者的另一個帳戶來登入。

包括使用本機連結來登入。使用者可選擇從瀏覽器登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local),以顯示本機登入頁面。

僅 OIDC (使用者無法使用本機驗證) 內部部署 顯示歡迎頁面。 不使用本機連結來登入。

使用者選取帳戶名稱,或使用可重新導向至 OIDC 提供者的另一個帳戶來登入。

OIDC + LDAP + 本機驗證 內部部署 顯示歡迎頁面。 包括使用本機連結或 LDAP 連結來登入。從瀏覽器登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local),以顯示本機登入頁面。