Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Mengonfigurasi autentikasi menggunakan Active Directory
Anda dapat mengonfigurasi vCenter dan NSX di Google Cloud VMware Engine untuk menggunakan Active Directory lokal sebagai sumber identitas LDAP atau LDAPS untuk autentikasi pengguna.
Setelah penyiapan selesai, Anda dapat memberikan akses ke vCenter dan NSX Manager serta menetapkan peran yang diperlukan untuk mengelola cloud pribadi Anda.
Sebelum memulai
Langkah-langkah dalam dokumen ini mengasumsikan bahwa Anda terlebih dahulu melakukan hal berikut:
Aktifkan resolusi nama DNS Active Directory lokal Anda:
Untuk Jaringan VMware Engine Lama: Aktifkan resolusi nama DNS dari Active Directory lokal Anda dengan membuat aturan penerusan DNS di cloud pribadi Anda.
Untuk Jaringan VMware Engine Standar: Aktifkan resolusi nama DNS Active Directory lokal Anda dengan mengonfigurasi binding DNS ke jaringan VMware Engine Anda.
Tabel berikut mencantumkan informasi yang Anda perlukan saat menyiapkan domain Active Directory lokal sebagai sumber identitas SSO di vCenter dan NSX. Kumpulkan informasi berikut sebelum menyiapkan sumber identitas SSO:
Informasi
Deskripsi
Base DN untuk pengguna
Nama khusus dasar untuk pengguna.
Nama domain
FQDN domain, misalnya, example.com. Jangan
memberikan alamat IP di kolom ini.
Alias domain
Nama NetBIOS domain. Jika Anda menggunakan autentikasi SSPI, tambahkan nama NetBIOS
domain Active Directory sebagai alias sumber identitas.
Base DN untuk grup
Nama khusus dasar untuk grup.
URL server utama
Server LDAP pengontrol domain utama untuk domain.
Gunakan format ldap://hostname:port atau
ldaps://hostname:port. Port yang biasanya digunakan adalah 389 untuk koneksi LDAP dan 636 untuk koneksi LDAPS. Untuk deployment pengontrol multi-domain Active Directory, port biasanya 3268 untuk LDAP dan 3269 untuk LDAPS.
Sertifikat yang menetapkan kepercayaan untuk endpoint LDAPS server Active Directory diperlukan saat Anda menggunakan ldaps:// di URL LDAP utama atau sekunder.
URL server sekunder
Alamat server LDAP pengontrol domain sekunder yang digunakan
untuk failover.
Pilih sertifikat
Untuk menggunakan LDAPS dengan sumber identitas server LDAP Active Directory atau server OpenLDAP, klik tombol Pilih sertifikat yang muncul setelah Anda mengetik ldaps:// di kolom URL. URL server
sekunder tidak diperlukan.
Nama pengguna
ID pengguna di domain yang memiliki akses baca saja minimum ke
base DN untuk pengguna dan grup.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-11 UTC."],[],[],null,["# Configuring authentication using Active Directory\n=================================================\n\nYou can configure vCenter and NSX in Google Cloud VMware Engine to use your\non-premises Active Directory as an LDAP or LDAPS identity source for user authentication.\nOnce setup is complete, you can provide access to vCenter and NSX Manager and\nassign required roles for managing your private cloud.\n| **Caution:** Joining your private cloud vCenter to an Active Directory domain is unsupported and unnecessary. Your private cloud vCenter server only supports the **Active Directory over LDAP** identity source type, which doesn't require joining your vCenter to an Active Directory domain. Avoid the **Active Directory\n| (Windows Integrated Authentication)** identity source type.\n\nBefore you begin\n----------------\n\nThe steps in this document assume that you first do the following:\n\n- [Establish connectivity from your on-premises network to your private cloud](/vmware-engine/docs/networking/howto-connect-to-onpremises)\n- Enable DNS name resolution of your on-premises Active Directory:\n - For *Legacy VMware Engine Networks* : Enable DNS name resolution of your on-premises Active Directory by creating [DNS forwarding rules](/vmware-engine/docs/networking/howto-legacy-conditional-dns-forwarding) in your private cloud.\n - For *Standard VMware Engine Networks* : Enable DNS name resolution of your on-premises Active Directory by configuring [DNS bindings](/vmware-engine/docs/networking/howto-create-dns-bindings) to your VMware Engine network.\n\nThe following table lists the information you need when setting up your\non-premises Active Directory domain as an SSO identity source on vCenter and\nNSX. Gather the following information before setting up SSO identity sources:\n\nAdd an identity source on vCenter\n---------------------------------\n\n1. Sign in to the vCenter for your private cloud using a [solution user account](/vmware-engine/docs/private-clouds/howto-elevate-privilege#solution_user_accounts).\n2. Select **Home \\\u003e Administration**.\n3. Select **Single Sign On \\\u003e Configuration**.\n4. Open the **Identity Sources** tab and click **+Add** to add a new identity source.\n5. Select **Active Directory as an LDAP Server** , and click **Next**.\n6. Specify the identity source parameters for your environment, and click **Next**.\n7. Review the settings, and click **Finish**.\n\nAdd an identity source on NSX\n-----------------------------\n\n1. Sign in to NSX Manager in your private cloud.\n2. Go to **System \\\u003e Settings \\\u003e Users and Roles \\\u003e LDAP**.\n3. Click **Add identity source**.\n4. In the **Name** field, enter a display name for the identity source.\n5. Specify the **Domain Name** and **Base DN** of your identity source.\n6. In the **Type** column, select **Active Directory over LDAP**.\n7. In the **LDAP Servers** column, click **Set** .\n8. In the **Set LDAP Server** window, click **Add LDAP Server**.\n9. Specify the LDAP server parameters and click **Check status** to verify the connection from NSX manager to your LDAP server.\n10. Click **Add** to add the LDAP server.\n11. Click **Apply** and then click **Save**.\n\nPorts required for using on-premises Active Directory as an identity source\n---------------------------------------------------------------------------\n\nThe ports listed in the following table are required to configure your\non-premises Active Directory as an identity source on the private cloud vCenter.\n\nWhat's next\n-----------\n\nFor more information about SSO identity sources, see the following vSphere and\nNSX Data Center documentation:\n\n- [Add or Edit a vCenter Single Sign-On Identity Source](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.authentication.doc/GUID-B23B1360-8838-4FF2-B074-71643C4CB040.html).\n- [LDAP Identity Source](https://docs.vmware.com/en/VMware-NSX-T-Data-Center/3.0/administration/GUID-664DC51F-3D6B-442F-9C29-2A5304ACCCA4.html)."]]