安裝或升級至 vSphere 8.0 Update 1 或更新版本之後,您可以為 Okta (作為外部身分識別提供者) 設定 vCenter Server 身分識別提供者聯盟。
vCenter Server 僅支援一個設定的外部身分識別提供者 (一個來源) 和 vsphere.local 身分識別來源 (本機來源)。無法使用多個外部身分識別提供者。vCenter Server 身分識別提供者聯盟使用 OpenID Connect (OIDC),以供使用者登入 vCenter Server。
可以透過 vCenter Server 中的全域或物件權限使用 Okta 群組和使用者設定權限。如需有關新增權限的詳細資料,請參閱vSphere 安全性說明文件。
必要條件
Okta 需求:
- 您使用的是 Okta,且擁有專用的網域空間,例如 https://your-company.okta.com。
- 若要執行 OIDC 登入並管理使用者和群組權限,您必須建立下列 Okta 應用程式。
- 以 OpenID Connect 做為登入方法的 Okta 原生應用程式。原生應用程式必須包含下列授與類型:授權代碼、重新整理 Token 和資源擁有者密碼。
- 具有 OAuth 2.0 Bearer Token 的跨網域身分識別管理系統 (SCIM) 2.0 應用程式,用於在 Okta 伺服器與 vCenter Server 之間執行使用者和群組同步。
請參閱 VMware 知識庫文章,網址為 https://kb.vmware.com/s/article/90835。
- 已確定要與 vCenter Server 共用的 Okta 使用者和群組。此共用是一種 SCIM 作業 (而不是 OIDC 作業)。
Okta 連線需求:
- vCenter Server 必須能夠連線至 Okta 探索端點,以及在探索端點中繼資料中通告的授權、Token、JWKS 和任何其他端點。
- Okta 還必須能夠與 vCenter Server 連線,以傳送用於 SCIM 佈建的使用者和群組資料。
vCenter Server 需求
- vSphere 8.0 Update 1 或更新版本
- 在要建立 Okta 身分識別來源的 vCenter Server 上,確認已啟用 VMware Identity Services。
備註: 安裝或升級至 vSphere 8.0 Update 1 或更新版本時,預設啟用 VMware Identity Services。可以使用 vCenter Server 管理介面確認 VMware Identity Services 的狀態。請參閱 停止和啟動 VMware Identity Services。
vSphere 權限需求:
- 您必須擁有 vCenter Server 身分識別提供者。若要限制使用者僅檢視身分識別提供者組態資訊,請指派 權限。 權限,才能建立、更新或刪除同盟驗證所需的
增強型連結模式需求:
- 可以在增強型連結模式組態中為 Okta 設定 vCenter Server 身分識別提供者聯盟。在增強型連結模式組態中設定 Okta 時,可以將 Okta 身分識別提供者設定為使用單一 vCenter Server 系統上的 VMware Identity Services。例如,如果增強型連結模式組態包含兩個 vCenter Server 系統,則僅使用一個 vCenter Server 及其 VMware Identity Services 執行個體與 Okta 伺服器進行通訊。如果此 vCenter Server 系統變成無法使用,則可以在 ELM 組態中的其他 vCenter Server 上設定 VMware Identity Services 以便與 Okta 伺服器互動。如需詳細資訊,請參閱增強型連結模式組態中外部身分識別提供者的啟用程序。
- 將 Okta 設定為外部身分識別提供者時,增強型連結模式組態中的所有 vCenter Server 系統必須至少執行 vSphere 8.0 Update 1。
網路需求:
- 如果您的網路不對外公開,則必須在 vCenter Server 系統和 Okta 伺服器之間建立網路通道,然後使用適當的可公開存取 URL 作為基本 URI。