NSX Manager 支援在多種不同的驗證類型上使用單一登入 (SSO),可讓使用者輕鬆登入。
從 NSX 4.1.2 開始,在 OpenID Connect (OIDC) OAuth 2.0 工作流程中,會將使用者重新導向至外部身分識別提供者 (IDP)。
本主題說明下列驗證類型支援的
NSX 登入和登出過程:
- 本機驗證:使用者使用 Unified Appliance 上的 PAM 堆疊進行驗證。
- LDAP:使用者使用 LDAP 服務 (Microsoft Active Directory 或 OpenLDAP) 進行驗證。
- VMware Identity Manager (vIDM):使用者使用 vIDM 執行個體進行驗證。vIDM 現在稱為 Workspace ONE Access,但功能維持不變。使用者通常會設定 vIDM 連接器,用來與其 Active Directory 溝通。
- OIDC:使用者使用以 OAuth2 通訊協定為建置基礎的簡單安全防護層進行驗證。VMware Identity Manager、Workspace ONE Access 和 VMware Cloud Services 平台 (CSP) 都會實作 OIDC。
下表說明支援的驗證方法的登入行為。
當使用者存取 NSX,且其瀏覽器沒有有效的工作階段 Cookie 時,所發生的行為會取決於所設定的驗證方法和部署類型。
所設定的驗證方法 | 部署類型 | 動作 | 備註 |
---|---|---|---|
無 (僅限本機驗證) | 內部部署、PCI 模式下的 VMC/AWS | 顯示本機登入頁面。 | |
LDAP + 本機驗證 | 內部部署 | 顯示本機登入頁面。使用者會在其登入名稱附加「@domain」,以指定 LDAP 帳戶。 | |
vIDM + 本機驗證 | 內部部署 | 重新導向至 vIDM 登入頁面。 | 從瀏覽器中,以本機使用者身分登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local)。為取得回溯相容性,請將對應部分取代為「login.jsp?local=true」以顯示本機登入頁面。 |
LDAP + vIDM + 本機驗證 | 內部部署 | 重新導向至 vIDM 登入頁面。 | 從瀏覽器中,以本機使用者或 LDAP 使用者身分登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local)。為取得回溯相容性,請將對應部分取代為「login.jsp?local=true」以顯示本機登入頁面。 |
OIDC + 本機驗證 | 內部部署 | 顯示歡迎頁面。 | 使用者選取帳戶名稱,或使用可重新導向至 OIDC 提供者的另一個帳戶來登入。 包括使用本機連結來登入。使用者可選擇從瀏覽器登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local),以顯示本機登入頁面。 |
僅 OIDC (使用者無法使用本機驗證) | 內部部署 | 顯示歡迎頁面。 | 不使用本機連結來登入。 使用者選取帳戶名稱,或使用可重新導向至 OIDC 提供者的另一個帳戶來登入。 |
OIDC + LDAP + 本機驗證 | 內部部署 | 顯示歡迎頁面。 | 包括使用本機連結或 LDAP 連結來登入。從瀏覽器登入 NSX Manager (網址為 https://nsx-manager-ip-address/login.jsp?idp=local),以顯示本機登入頁面。 |