安裝或升級到 vSphere 8.0 Update 2 或更新版本後,您可以為 Microsoft Entra ID (以前稱為 Azure AD,作為外部身分識別提供者) 設定 vCenter Server 身分識別提供者聯盟。
vCenter Server 僅支援一個設定的外部身分識別提供者 (一個來源) 和 vsphere.local 身分識別來源 (本機來源)。無法使用多個外部身分識別提供者。vCenter Server 身分識別提供者聯盟使用 OpenID Connect (OIDC),以供使用者登入 vCenter Server。
可以透過 vCenter Server 中的全域或物件權限使用 Microsoft Entra ID 群組和使用者設定權限。如需有關新增權限的詳細資料,請參閱vSphere 安全性說明文件。
有關設定程序的逐步說明,請觀看以下視訊:
必要條件
Microsoft Entra ID 需求:
- 您是 Microsoft 的客戶,且擁有 Microsoft Entra ID 帳戶。
- 您已使用 OpenID Connect 作為登入方法建立企業 (非資源庫) 應用程式。
- 在已建立的應用程式中,新增授權碼、重新整理 Token 和資源擁有者密碼作為授與類型。
- 對於使用者和群組同步,您需要在 Microsoft Entra ID 中使用 OAuth 2.0 Bearer Token 為 SCIM 2.0 佈建設定 VMware Identity Services 資源庫應用程式。
- vSphere 8.0 Update 2 或更新版本,且啟用了 VMware Identity Services (預設為啟用)。
- 在要建立 Microsoft Entra ID 身分識別來源的 vCenter Server 上,確認已啟用 VMware Identity Services。
- 身分識別提供者中的使用者和群組在 vCenter Server 中佈建。
- 您必須擁有 VcIdentityProviders.Manage 權限,才能建立、更新或刪除同盟驗證所需的 vCenter Server 身分識別提供者。若要限制使用者僅檢視身分識別提供者組態資訊,請指派 VcIdentityProviders.Read 權限。
- 可以在增強型連結模式組態中為 Microsoft Entra ID 設定 vCenter Server 身分識別提供者聯盟。在增強型連結模式組態中設定 Microsoft Entra ID 時,可以將 Microsoft Entra ID 身分識別提供者設定為使用單一 vCenter Server 系統上的 VMware Identity Services。例如,如果增強型連結模式組態包含兩個 vCenter Server 系統,則僅使用一個 vCenter Server 及其 VMware Identity Services 執行個體與 Microsoft Entra ID 伺服器進行通訊。如果此 vCenter Server 系統變成無法使用,則可以在 ELM 組態中的其他 vCenter Server 系統上設定 VMware Identity Services,以便與 Microsoft Entra ID 伺服器互動。如需詳細資訊,請參閱增強型連結模式組態中外部身分識別提供者的啟用程序。
- 將 Microsoft Entra ID 設定為外部身分識別提供者時,增強型連結模式組態中的所有 vCenter Server 系統必須至少執行 vSphere 8.0 Update 2。
網路需求:
- 如果您的網路不對外公開,則必須在 vCenter Server 系統和 Microsoft Entra ID 伺服器之間建立網路通道,然後使用適當的可公開存取 URL 作為基本 URI。